ESET Security for Microsoft SharePoint 7.2 de handleiding

Type
de handleiding
ESET Security for Microsoft SharePoint
User guide
Click here to display the Online help version of this document
Copyright ©2021 ESET, spol. s r.o.
ESET Security for Microsoft SharePoint is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij
elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 22-2-2021
1 Voorwoord 1 .....................................................................................................................................................
2 Overzicht 2 ........................................................................................................................................................
2.1 Belangrijke functies 2 ................................................................................................................................
2.2 Nieuwe functies 3 .......................................................................................................................................
2.3 Implementatie 3 ..........................................................................................................................................
2.3.1 Implementatie van SharePoint-farm 4 ...............................................................................................................
2.3.2 Installatie in een clusteromgeving 4 .................................................................................................................
2.4 SharePoint-beveiligingstypen 5 ...............................................................................................................
2.4.1 Integratie in SharePoint 5 ..............................................................................................................................
2.4.1.1 On-access filter 5 ......................................................................................................................................
2.4.1.2 Op aanvraag database scannen 6 ..................................................................................................................
3 Installatie voorbereiden 7 .........................................................................................................................
3.1 Systeemvereisten 8 ....................................................................................................................................
3.2 Voor SHA-2 vereiste compatibiliteit 9 .....................................................................................................
3.3 Installatiestappen voor ESET Security for Microsoft SharePoint 10 ..................................................
3.3.1 Een bestaande installatie wijzigen 13 ...............................................................................................................
3.4 Stille installatie/installatie zonder toezicht 15 ......................................................................................
3.4.1 Installatie vanaf opdrachtregel 15 ....................................................................................................................
3.5 Productactivering 18 ..................................................................................................................................
3.5.1 ESET Business Account 20 .............................................................................................................................
3.5.2 Activering voltooid 20 ...................................................................................................................................
3.5.3 Activering mislukt 20 ....................................................................................................................................
3.5.4 Licentie 20 ................................................................................................................................................
3.6 Upgrade uitvoeren naar een nieuwere versie 20 ..................................................................................
3.6.1 Upgrade uitvoeren via ESMC 21 ......................................................................................................................
3.6.2 Upgrade uitvoeren via ESET-cluster 24 ..............................................................................................................
3.7 Terminalserver 27 .......................................................................................................................................
4 Aan de slag 27 .................................................................................................................................................
4.1 Beheerd via ESET Security Management Center 27 ..............................................................................
4.2 Controle 28 ...................................................................................................................................................
4.2.1 Status 30 ..................................................................................................................................................
4.2.2 Windows-update beschikbaar 32 .....................................................................................................................
4.2.3 Netwerkisolatie 32 .......................................................................................................................................
5 ESET Security for Microsoft SharePoint gebruiken 33 ...............................................................
5.1 Scannen 33 ...................................................................................................................................................
5.1.1 Scanvenster en scanlogboek 35 ......................................................................................................................
5.2 Logbestanden 37 .........................................................................................................................................
5.2.1 Logbestanden filteren 40 ...............................................................................................................................
5.3 Bijwerken 42 ................................................................................................................................................
5.4 Instellen 44 ..................................................................................................................................................
5.4.1 Server 45 ..................................................................................................................................................
5.4.2 Computer 46 ..............................................................................................................................................
5.4.3 Netwerk 47 ................................................................................................................................................
5.4.3.1 De wizard Probleemoplossing - Netwerk 48 ......................................................................................................
5.4.4 Web en e-mail 48 ........................................................................................................................................
5.4.5 Hulpmiddelen - Registratie in diagnoselogboek 49 ...............................................................................................
5.4.6 Instellingen importeren en exporteren 50 ..........................................................................................................
5.5 Hulpmiddelen 50 .........................................................................................................................................
5.5.1 Actieve processen 51 ...................................................................................................................................
5.5.2 Activiteit bekijken 53 ....................................................................................................................................
5.5.3 Beveiligingsstatistieken 54 ............................................................................................................................
5.5.4 Cluster 55 .................................................................................................................................................
5.5.4.1 Clusterwizard - Knooppunten selecteren 57 .....................................................................................................
5.5.4.2 Clusterwizard - Clusterinstellingen 58 .............................................................................................................
5.5.4.3 Clusterwizard - Clusterinstallatie-instellingen 59 ...............................................................................................
5.5.4.4 Clusterwizard - Knooppuntcontrole 59 ............................................................................................................
5.5.4.5 Clusterwizard - Knooppunten installeren 61 .....................................................................................................
5.5.5 ESET-shell 64 .............................................................................................................................................
5.5.5.1 Syntaxis 66 .............................................................................................................................................
5.5.5.2 Opdrachten 71 .........................................................................................................................................
5.5.5.3 Batchbestanden/scripts 73 ..........................................................................................................................
5.5.6 ESET SysInspector 75 ...................................................................................................................................
5.5.7 ESET SysRescue Live 75 ................................................................................................................................
5.5.8 Planner 76 .................................................................................................................................................
5.5.8.1 Planner - Taak toevoegen 77 ........................................................................................................................
5.5.8.1.1 Taaktype 79 ..........................................................................................................................................
5.5.8.1.2 Taaktijden 79 ........................................................................................................................................
5.5.8.1.3 Bij gebeurtenis 80 ...................................................................................................................................
5.5.8.1.4 Toepassing uitvoeren 80 ..........................................................................................................................
5.5.8.1.5 Overgeslagen taak 80 ..............................................................................................................................
5.5.8.1.6 Overzicht van geplande taak 80 .................................................................................................................
5.5.9 Voorbeelden voor analyse verzenden 80 ...........................................................................................................
5.5.9.1 Verdacht bestand 81 ..................................................................................................................................
5.5.9.2 Verdachte site 82 ......................................................................................................................................
5.5.9.3 Vals positief bestand 82 ..............................................................................................................................
5.5.9.4 Vals positieve site 83 .................................................................................................................................
5.5.9.5 Overige 83 ..............................................................................................................................................
5.5.10 Quarantaine 83 .........................................................................................................................................
6 Instellingen van serverbeveiliging 84 .................................................................................................
6.1 Prestatietellers 86 ......................................................................................................................................
6.2 On-access filter 87 ......................................................................................................................................
6.2.1 Antivirus en antispyware 88 ...........................................................................................................................
6.3 Op aanvraag database scannen 89 ..........................................................................................................
6.3.1 Doelen voor Op aanvraag database scannen 90 ..................................................................................................
6.3.1.1 Antivirus en antispyware 91 .........................................................................................................................
6.4 Regels 91 ......................................................................................................................................................
6.4.1 Lijst met regels 92 .......................................................................................................................................
6.4.1.1 Regelwizard 93 ........................................................................................................................................
6.4.1.1.1 Regelvoorwaarde 94 ...............................................................................................................................
6.4.1.1.2 Regelactie 95 ........................................................................................................................................
7 Algemene instellingen 96 ..........................................................................................................................
7.1 Computer 97 ................................................................................................................................................
7.1.1 Beveiliging van zelflerende systemen 99 ...........................................................................................................
7.1.2 Uitsluitingen 101 ........................................................................................................................................
7.1.2.1 Prestatie-uitsluitingen 101 ..........................................................................................................................
7.1.2.2 Uitsluitingen van detectie 102 ......................................................................................................................
7.1.2.2.1 Wizard Uitsluiting maken 104 ....................................................................................................................
7.1.3 Geavanceerde opties 104 .............................................................................................................................
7.1.4 Automatische uitsluitingen 104 .......................................................................................................................
7.1.5 Gedeelde lokale cache 105 ............................................................................................................................
7.1.6 Er is een infiltratie gedetecteerd 105 ...............................................................................................................
7.1.7 Real-timebeveiliging van bestandssysteem 106 ..................................................................................................
7.1.7.1 ThreatSense-parameters 107 .......................................................................................................................
7.1.7.1.1 Aanvullende ThreatSense-parameters 110 ....................................................................................................
7.1.7.1.2 Bestandsextensies die moeten worden uitgesloten van scans 110 ......................................................................
7.1.8 Uitzonderingen voor processen 111 .................................................................................................................
7.1.9 Op de cloud gebaseerde beveiliging 112 ...........................................................................................................
7.1.9.1 Uitsluitingsfilter 113 ..................................................................................................................................
7.1.10 Malwarescans 114 .....................................................................................................................................
7.1.10.1 Profielbeheer 116 ...................................................................................................................................
7.1.10.2 Profieldoelen 116 ....................................................................................................................................
7.1.10.3 Scandoelen 118 ......................................................................................................................................
7.1.10.4 Scan bij inactieve status 119 ......................................................................................................................
7.1.10.5 Opstartscan 120 .....................................................................................................................................
7.1.10.5.1 Automatische bestandscontrole bij opstarten 120 .........................................................................................
7.1.10.6 Verwisselbare media 121 ..........................................................................................................................
7.1.10.7 Documentbescherming 121 .......................................................................................................................
7.1.11 Hyper-V-scan 121 ......................................................................................................................................
7.1.12 HIPS 123 .................................................................................................................................................
7.1.12.1 HIPS-regelinstellingen 125 .........................................................................................................................
7.1.12.2 Geavanceerde HIPS-instellingen 128 ............................................................................................................
7.2 Updateconfiguratie 128 ..............................................................................................................................
7.2.1 Ongedaan maken van updates 131 ..................................................................................................................
7.2.2 Geplande taak - Bijwerken 131 .......................................................................................................................
7.2.3 Updatemirror 131 .......................................................................................................................................
7.3 Netwerkbeveiliging 133 .............................................................................................................................
7.3.1 IDS-uitzonderingen 134 ................................................................................................................................
7.3.2 Zwarte lijst met tijdelijk geblokkeerde IP-adressen 134 .........................................................................................
7.4 Web en e-mail 135 ......................................................................................................................................
7.4.1 Protocolfiltering 135 ....................................................................................................................................
7.4.1.1 Web- en e-mailclients 136 ...........................................................................................................................
7.4.2 SSL/TLS 136 ..............................................................................................................................................
7.4.2.1 Lijst met bekende certificaten 138 ................................................................................................................
7.4.2.2 Gecodeerde SSL-communicatie 138 ..............................................................................................................
7.4.3 Beveiliging van e-mailclient 139 .....................................................................................................................
7.4.3.1 E-mailprotocollen 140 ................................................................................................................................
7.4.3.2 Waarschuwingen en meldingen 141 ..............................................................................................................
7.4.3.3 MS Outlook-werkbalk 141 ...........................................................................................................................
7.4.3.4 Outlook Express- en Windows Mail-werkbalk 141 ..............................................................................................
7.4.3.5 Bevestigingsvenster 142 ............................................................................................................................
7.4.3.6 Berichten opnieuw scannen 142 ...................................................................................................................
7.4.4 Beveiliging van webtoegang 142 .....................................................................................................................
7.4.4.1 URL-adresbeheer 143 ................................................................................................................................
7.4.4.1.1 Nieuwe lijst maken 144 ............................................................................................................................
7.4.5 Antiphishing-webbeveiliging 146 .....................................................................................................................
7.5 Apparaatbeheer 147 ...................................................................................................................................
7.5.1 Apparaatregels 147 .....................................................................................................................................
7.5.2 Apparaatgroepen 149 ..................................................................................................................................
7.6 Configuratie van Hulpmiddelen 150 .........................................................................................................
7.6.1 Tijdvakken 150 ...........................................................................................................................................
7.6.2 Microsoft Windows® Bijwerken 151 .................................................................................................................
7.6.3 ESET CMD 151 ...........................................................................................................................................
7.6.4 ESET RMM 153 ...........................................................................................................................................
7.6.5 Licentie 154 ..............................................................................................................................................
7.6.6 WMI-provider 154 .......................................................................................................................................
7.6.6.1 Opgegeven gegevens 155 ..........................................................................................................................
7.6.6.2 Toegang tot opgegeven gegevens 161 ...........................................................................................................
7.6.7 ERA/ESMC-scandoelen 162 ............................................................................................................................
7.6.8 Negeermodus 163 .......................................................................................................................................
7.6.9 Logbestanden 166 ......................................................................................................................................
7.6.10 Proxyserver 167 ........................................................................................................................................
7.6.11 Melding 168 .............................................................................................................................................
7.6.11.1 Toepassingsmeldingen 168 .......................................................................................................................
7.6.11.2 Bureaubladmeldingen 169 ........................................................................................................................
7.6.11.3 E-mailmeldingen 169 ...............................................................................................................................
7.6.11.4 Aanpassing 171 ......................................................................................................................................
7.6.12 Presentatiemodus 171 ................................................................................................................................
7.6.13 Diagnostiek 172 ........................................................................................................................................
7.6.13.1 Technische ondersteuning 173 ...................................................................................................................
7.6.14 Cluster 173 ..............................................................................................................................................
7.7 Gebruikers 174 ............................................................................................................................................
7.7.1 Waarschuwingen en berichtvensters 175 ..........................................................................................................
7.7.2 Toegangsinstellingen 175 .............................................................................................................................
7.7.3 ESET-shell 176 ...........................................................................................................................................
7.7.4 GUI uitschakelen op terminalserver 176 ............................................................................................................
7.7.5 Uitgeschakelde berichten en statussen 177 .......................................................................................................
7.7.5.1 Instellingen voor toepassingsstatussen 177 .....................................................................................................
7.7.6 Systeemvakpictogram 178 ............................................................................................................................
7.8 Standaardinstellingen herstellen 179 .....................................................................................................
7.9 Help en ondersteuning 180 .......................................................................................................................
7.9.1 Ondersteuningsaanvraag verzenden 181 ..........................................................................................................
7.9.2 Info over ESET Security for Microsoft SharePoint 181 ............................................................................................
7.10 Woordenlijst 182 .......................................................................................................................................
8 Licentieovereenkomst voor eindgebruikers 182 ...........................................................................
9 Privacybeleid 188 ............................................................................................................................................
1
Voorwoord
Deze handleiding is bedoeld om u te helpen optimaal gebruik te maken van ESET Security for Microsoft SharePoint.
Als u meer wilt weten over een venster van het programma, drukt u op F1 op uw toetsenbord terwijl het
desbetreffende venster is geopend. De Help-pagina voor het venster dat u op dat moment bekijkt, wordt dan
weergegeven.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Security for Microsoft SharePoint-parameters. Ook is gebruikgemaakt van een uniforme
reeks symbolen om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen opmerkingen
waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een verwant onderwerp.
BELANGRIJK
Hiervoor is uw aandacht vereist. Het wordt niet aangeraden deze berichten over te slaan. Belangrijke
opmerkingen bevatten significante, maar niet kritische informatie.
WAARSCHUWING
Cruciale informatie die u volle aandacht behoeven. Waarschuwingen zijn bedoeld om te voorkomen dat u
fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in waarschuwingen staat aandachtig door
en zorg dat u die begrijpt, aangezien erin wordt verwezen naar uiterst gevoelige systeeminstellingen of iets
risicovols.
VOORBEELD
Dit is een use case of praktisch voorbeeld dat u zal helpen te begrijpen hoe een bepaalde functie kan worden
gebruikt.
Volg deze aanwijzingen om naar het venster te gaan dat op de desbetreffende Help-pagina wordt beschreven. Als
u het volgende element rechtsboven op een Help-pagina ziet, wijst dat op een navigatiemogelijkheid in de vensters
van een grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint.
ESET Security for Microsoft SharePoint Openen
Klik op Instellingen > Server > OneDrive-scan installeren > Registreren
Opmaakconventies:
Conventie Betekenis
Vette tekst Kopteksten van secties, namen van functies of gebruikersinterface-items, zoals knoppen.
Cursieve tekst Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of
pad betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New Codevoorbeelden of opdrachten.
Hyperlink Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocaties.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles% De Windows-systeemmap waarin geïnstalleerde programma's van Windows worden opgeslagen.
2
De online-Help-pagina's van ESET Security for Microsoft SharePoint zijn verdeeld in diverse hoofdstukken en
subhoofdstukken. U vindt alle relevante informatie door de inhoud van de Help-pagina's door te bladeren. Of u
kunt met volledige tekst zoeken door woorden of zinsdelen te typen.
Overzicht
ESET Security for Microsoft SharePoint is een geïntegreerde oplossing die speciaal is ontworpen voor de reeks
Microsoft SharePoint-producten die in een zelfstandige configuratie of als farm op Microsoft Windows Server
worden uitgevoerd. Dit product biedt effectieve en robuuste bescherming tegen verschillende soorten malware,
virussen en andere infiltraties. ESET Security for Microsoft SharePoint werkt door bestanden te beschermen die zijn
opgeslagen in de SharePoint-database met inhoud. Zowel door gebruiker geleverde bestanden die zijn opgeslagen
in bibliotheken met documenten, assets, wiki-pagina's, enz., als ASP-pagina's, (JavaScript) scripts, afbeeldingen,
enz., die samen de SharePoint-site zelf vormen, zijn beschermd.
ESET Security for Microsoft SharePoint beschermt uw inhoud:
door te filteren tijdens bestandstoegang (On-access filter)
door de database op aanvraag te scannen (Op aanvraag scannen)
Uitvoering van het on-access filter wordt bepaald door SharePoint en het gedrag van het filter verschilt enigszins,
afhankelijk van de SharePoint-generatie die wordt gebruikt (2010 of 2007). In het algemeen wordt het on-access
filter uitgevoerd wanneer een bestand de eerste keer wordt geopend en het resultaat van de scan wordt in cache
geplaatst tot de versie van de database met viruskenmerken is gewijzigd of er een bepaalde tijd is verstreken.
Bij een scan op aanvraag worden alle bestanden en mappen van een website die door de beheerder zijn
geselecteerd, hiërarchisch doorlopen. Bestanden worden geopend met het SharePoint-objectmodel (gebaseerd op
.NET), waardoor er een universeel beeld ontstaat van alle inhoud die in een SharePoint-farm is opgeslagen en
wordt er een afgeleide van de feitelijke databaseservertechnologie gemaakt.
Bij zowel on-access filteren als scannen op aanvraag wordt het volgende gecontroleerd:
Antivirus- en antispywarebeveiliging
Door de gebruiker gedefinieerde regels met verschillende typen voorwaarden
Belangrijke functies
In de volgende tabel staat een lijst met functies die beschikbaar zijn in ESET Security for Microsoft SharePoint.
ESET Security for Microsoft SharePoint Ondersteunt de meeste edities van Microsoft Windows Server 2008 SP2,
2012, 2016 en 2019 in zelfstandige en geclusterde omgevingen. Beheer ESET Security for Microsoft SharePoint in
grotere netwerken extern met behulp van ESET Security Management Center.
Echte 64-bits
productkern
Hogere prestaties en betere stabiliteit voor de kernonderdelen van het product.
Prestatietellers Met ESET Security for Microsoft SharePoint-tellers kunt u de algehele prestaties van
ESET Security for Microsoft SharePoint controleren.
On-access filter Bestandsbeveiliging die is gebaseerd op filters die tijdens het openen van het bestand
worden toegepast
Scan op aanvraag Bestandsbeveiliging door middel van een databasescan, die wordt gestart door de
gebruiker of is gepland om op een bepaald tijdstip te worden uitgevoerd
Door gebruiker
gedefinieerde regels
Hiermee kunnen beheerders aangepaste regels voor bestandsfiltering maken en
beheren door voorwaarden en acties te definiëren om op de gefilterde bestanden toe
te passen.
Automatische
uitsluitingen
Automatische detectie en uitsluiting van essentiële toepassingen en serverbestanden
voor een probleemloze werking en goede prestaties.
Zelfverdediging Beschermt ESET-beveiligingsoplossingen tegen aanpassing en deactivering.
3
Echte 64-bits
productkern
Hogere prestaties en betere stabiliteit voor de kernonderdelen van het product.
Effectieve
probleemoplossing
Ingebouwde hulpprogramma's voor het oplossen van verschillende problemen: ESET
SysInspector voor systeemdiagnostiek en ESET SysRescue Live om een opstartbare
herstel-cd of herstel-USB te maken.
ESET-cluster ESET-serverproducten kunnen met elkaar communiceren en gegevens uitwisselen,
zoals configuratiegegevens en meldingen, maar ook gegevens synchroniseren die
nodig zijn voor de juiste werking van een reeks productexemplaren. Hierdoor is
dezelfde productconfiguratie in het gehele cluster mogelijk. Windows-failoverclusters
en NLB-clusters (Network Load Balancing) worden ondersteund door ESET Security for
Microsoft SharePoint. Verder kunt u ESET-clusterleden handmatig toevoegen zonder
dat daarvoor een specifiek Windows-cluster nodig is. ESET-clusters werken in zowel
domein- als werkgroepomgevingen.
Op onderdelen
gebaseerde installatie
Kies welke onderdelen u wilt toevoegen of verwijderen.
Opslagscan Scant alle gedeelde bestanden op een lokale server. Met deze functie kunt u
eenvoudig en selectief alleen gebruikersgegevens scannen die zijn opgeslagen op de
bestandsserver.
Uitzonderingen voor
processen
Sluit bepaalde processen uit van on-access scannen op antivirus. Vanwege de cruciale
rol van toegewijde servers (toepassingsserver, opslagserver, enz.), is het regelmatig
maken van back-ups verplicht om een tijdig herstel te kunnen garanderen na een
onherstelbare gebeurtenis, van welke aard dan ook. Om de snelheid van het maken
back-ups, de integriteit van het proces en de betrouwbaarheid van de service te
verbeteren, worden bepaalde technieken toegepast tijdens het maken van back-ups
waarvan bekend is dat deze strijdig zijn met antivirusbeveiliging op bestandsniveau.
Soortgelijke problemen kunnen zich voordoen wanneer u live migraties van virtuele
machines probeert uit te voeren. De enige effectieve manier om beide situaties te
vermijden, is antivirussoftware deactiveren. Door bepaalde processen (bijvoorbeeld
die voor de back-upoplossing) uit te sluiten, worden alle bestandsbewerkingen die in
verband staan met dergelijke uitgesloten processen genegeerd en als veilig
beschouwd. De kans op verstoring van het back-upproces wordt zodoende
geminimaliseerd. Wij raden aan dat u terughoudend bent met het aanbrengen van
uitsluitingen. Een back-uptool die is uitgesloten kan toegang krijgen tot geïnfecteerde
bestanden zonder een waarschuwing te activeren. Daarom zijn uitvoerige
machtigingen alleen toegestaan in de real-timebeveiligingsmodule.
eShell (ESET Shell) eShell 2.0 is nu beschikbaar in ESET Security for Microsoft SharePoint. eShell is een
opdrachtregelinterface die geavanceerde gebruikers en beheerders de mogelijkheid
geeft om ESET-serverproducten met uitvoerige opties te beheren.
ESET Security
Management Center
Betere integratie met ESET Security Management Center, waaronder de mogelijkheid
Op aanvraag scannen te plannen. Zie de online-Help van ESET Security Management
Center voor meer informatie over ESMC .
Hyper-V-scan Dit is een nieuwe technologie waarmee u schijven van virtuele machines op Microsoft
Hyper-V-server kunt scannen zonder dat er een agent op de desbetreffende VM hoeft
te zijn geïnstalleerd.
Nieuwe functies
ESET Security for Microsoft SharePoint introduceert de volgende nieuwe functies:
Echte 64-bits productkern
Directe toegang tot SQL-database
Prestatietellers
Ondersteuning voor ESET Enterprise Inspector
ESET RMM
Netwerkisolatie
Beveiliging van zelflerende systemen
Implementatie
De volgende hoofdstukken helpen bij het plannen van de implementatie van ESET Security for Microsoft SharePoint
4
in uw SharePoint-infrastructuur, met name wanneer u een SharePoint-serverfarm hebt of een clusteromgeving
gebruikt.
Implementatie van SharePoint-farm
ESET Security for Microsoft SharePoint moet op alle SharePoint-computers met de rol van webserver zijn
geïnstalleerd zodat On-access bestandsscanner gebruikersbeveiliging kan garanderen. Elk van deze computers kan
ook worden gebruikt om op aanvraag databasescans uit te voeren. ESET Security for Microsoft SharePoint kan
optioneel worden geïnstalleerd op SharePoint-computer(s) met de rol van toepassingsserver, waar deze kan
worden gebruikt om op aanvraag de SharePoint-database met inhoud te scannen, maar deze kan niet als een On-
access filter fungeren.
In de onderstaande grafiek is de serveromgeving opgedeeld in lagen waarin ESET-beveiliging vereist is en lagen
waarin deze optioneel is.
OPMERKING
In de context van een SharePoint-farm hoeft Op aanvraag database scannen vanaf slechts één computer te
worden uitgevoerd. De gehele SharePoint-farmdatabase wordt gescand.
Omdat een scan op aanvraag een bronintensieve bewerking is, raden wij aan dat u dit op een computer uitvoert
waarop een hogere werkbelasting tijdens de scan geen probleem is. Vanuit een functioneel oogpunt, kan Op
aanvraag database scannen prima vanaf elke SharePoint-farmcomputer worden uitgevoerd die toegang tot de
database met inhoud heeft, ongeacht de rol van de computer.
De snelheid van Op aanvraag database scannen is in grote mate afhankelijk van de doorvoersnelheid van de
gebruikte databaseserver en het gebruikte netwerk. Als u de doorvoersnelheid van een databasescan wilt
verhogen in grote SharePoint-farms, dient u Op aanvraag database scannen op meerdere computers uit te voeren
en elke computer zodanig te configureren dat deze elk verschillende (niet-overlappende) onderdelen van de
database met inhoud scannen. Dit verhoogt de werkbelasting van de databaseserver en de voordelen moeten
worden beoordeeld door de beheerder van de farm.
Installatie in een clusteromgeving
U kunt ESET Security for Microsoft SharePoint in een clusteromgeving implementeren (bijvoorbeeld in een
failovercluster). Wij raden aan dat u ESET Security for Microsoft SharePoint in een actief knooppunt installeert en
5
de installatie vervolgens met de functie ESET Cluster van ESET Security for Microsoft SharePoint distribueert op
een of meer passieve knooppunten. Afgezien van de installatie fungeert de ESET Cluster als replicatie van de ESET
Security for Microsoft SharePoint-configuratie en zorgt de installatie voor consistentie tussen clusterknooppunten,
wat nodig is voor de juiste werking.
SharePoint-beveiligingstypen
Er zijn twee ESET Security for Microsoft SharePoint SharePoint-beveiligingstypen:
Antivirusbeveiliging
Antispywarebeveiliging
Deze beveiliging wordt geleverd door:
te filteren tijdens bestandstoegang (On-access filter)
de database op aanvraag te scannen (Op aanvraag scannen)
Integratie in SharePoint
In dit gedeelte worden de functie On-access filter en de functie Op aanvraag database scannen beschreven en hoe
deze in SharePoint zijn geïntegreerd.
On-access filter
Het on-access filter scant alle bestanden volgens 'Instellingen voor SharePoint-beveiliging'. Een voorbeeld: een MS
Office-document dat is opgeslagen in SharePoint, foto's, .aspx-bestanden (dit zijn in feite SharePoint-pagina's),
css-stijlen en pictogrammen die aan het document zijn gekoppeld, worden gescand. De reikwijdte van de
bestanden die worden verzonden om via VSAPI te worden gescand, wordt bepaald door SharePoint-instellingen.
ESET Security for Microsoft SharePoint kan niet actief selecteren welke bestanden worden gescand. Wanneer een
bestand wordt verzonden om te worden gescand/opgeschoond, worden de bestandsnaam en bestandsgrootte
herkend door ESET Security for Microsoft SharePoint. Details van het bestand, zoals de eigenaar, locatie en of het
bestand wordt gescand tijdens het uploaden of downloaden, kunnen niet door ESET worden bepaald. Als
Documentversies scannen is ingeschakeld, wordt alleen de bestandsnaam van de huidige versie weergegeven.
Voor oudere versies wordt een alternatieve tekst gebruikt.
Het proces van het scannen van bestanden met het On-access filter wordt in het onderstaande diagram
weergegeven. Dit diagram geeft aan welke acties het On-access filter tijdens het scannen van het bestand
uitvoert:
6
Op aanvraag database scannen
De functie Op aanvraag database scannen wordt gebruikt om de SharePoint-inhoudsdatabase te scannen waarin
zich SharePoint-websites en -bestanden bevinden. ESET Security scant de hiërarchie met bestanden en mappen
die horen bij de websites die moeten worden gescand.
Als er een infiltratie wordt gevonden, zijn er drie mogelijke acties (behouden, opschonen en verwijderen) die
kunnen worden uitgevoerd. Als er om wat voor een reden dan ook verwijdering plaatsvindt, ook tijdens opschonen,
wordt het bestand naar de Prullenbak verzonden. Als de Prullenbak is uitgeschakeld, is verwijdering onomkeerbaar.
Als er oudere versies van een bepaald bestand aanwezig zijn en de functie Documentversies scannen is
ingeschakeld, worden eerst de oudere versies van het document gescand.
Opmerkingen over het scannen van documentversies:
Het scannen van oudere documentversies kan worden geactiveerd in de ESET Security for Microsoft
SharePoint-instellingen (Documentversies scannen).
Als een document moet worden opgeschoond, wordt er een nieuwe versie van het document gemaakt. De
geïnfecteerde versie wordt naar de Prullenbak verplaatst.
Het is niet mogelijk oudere versies van documenten op te schonen. Deze kunnen alleen worden
verwijderd.
Als de recentste versie van een document wordt verwijderd, blijven de oudere versies behouden. De
recentste schone versie wordt gebruikt als het huidige document. Dit gedrag kan worden geactiveerd in de
instellingen (Bij verwijderen van document de vorige schone versie herstellen) en werkt zelfs als
Documentversies scannen is uitgeschakeld.
7
Dit diagram geeft het resultaat van een bestandscan weer en welke actie(s) er vervolgens tijdens het op aanvraag
scannen van de database zijn ondernomen:
Voorbereiden op installatie
Er zijn enkele stappen die wij u aanraden uit te voeren bij het voorbereiden van de installatie van het product:
Download na aankoop ESET Security for Microsoft SharePoint het .msi-installatiepakket op de ESET-
website .
Zorg dat de server waarop u ESET Security for Microsoft SharePoint wilt installeren, voldoet aan de
systeemvereisten.
Meld u met een beheerdersaccount aan bij de server.
OPMERKING
U dient het installatieprogramma met het ingebouwde beheerdersaccount of een domeinbeheerdersaccount
uit te voeren (als uw ingebouwde beheerdersaccount is uitgeschakeld). Alle andere gebruikers hebben niet
voldoende toegangsrechten, ondanks dat zij leden van de Admin-groep zijn. Daarom moet u het ingebouwde
beheerdersaccount gebruiken: u kunt de installatie namelijk niet voltooien met een ander account dan het
ingebouwde account of het domeinbeheerdersaccount.
Als u een upgrade gaat uitvoeren van een bestaande installatie van ESET Security for Microsoft
SharePoint, raden wij u aan met de functie Instellingen exporteren een back-up van de huidige configuratie
8
te maken.
Verwijder alle antivirussoftware van derden van uw systeem, indien van toepassing. Wij raden aan dat u
hiervoor ESET AV Remover gebruikt. Voor een lijst met antivirussoftware van derden die kan worden
verwijderd met ESET AV Remover, verwijzen wij u naar dit KB-artikel .
Als u installeert ESET Security for Microsoft SharePoint op Windows Server 2016 adviseert Microsoft om
de functies van Windows Defender te verwijderen en uw inschrijving bij Windows Defender ATP te
beëindigen, om problemen te voorkomen die worden veroorzaakt als er meerdere antivirusproducten op een
machine zijn geïnstalleerd.
U kunt het ESET Security for Microsoft SharePoint-installatieprogramma in twee installatiemodi uitvoeren:
Grafische gebruikersinterface (GUI)
Dit is het aanbevolen installatietype in de vorm van een installatiewizard.
Stille installatie/installatie zonder toezicht
Afgezien van de installatiewizard kunt u ESET Security for Microsoft SharePoint ook stil via de opdrachtregel
installeren.
BELANGRIJK
Wij raden ten sterkste aan ESET Security for Microsoft SharePoint, indien mogelijk, te installeren op een
besturingssysteem dat onlangs is geïnstalleerd en geconfigureerd. Als u het product niet op een bestaand
systeem hoeft te installeren, raden we u aan om de vorige versie van ESET Security for Microsoft SharePoint te
verwijderen, de server opnieuw te starten en daarna de nieuwe versie van ESET Security for Microsoft
SharePoint te installeren.
Upgrade uitvoeren naar een nieuwere versie
Als u een oudere versie van ESET Security for Microsoft SharePoint gebruikt, kunt u een geschikte
upgrademethode kiezen.
Nadat u ESET Security for Microsoft SharePoint hebt geïnstalleerd of een upgrade hebt uitgevoerd, zijn dit de
vervolgactiviteiten:
Productactivering
De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per land verschillen en is
afhankelijk van de distributiemethode.
Serverbeveiliging configureren
U kunt ESET Security for Microsoft SharePoint fijnregelen door geavanceerde instellingen van de functies
ervan te wijzigen, zodat deze op uw behoeften zijn afgestemd.
BELANGRIJK
Wij raden ten sterkste aan ESET Security for Microsoft SharePoint, indien mogelijk, te installeren op een
besturingssysteem dat onlangs is geïnstalleerd en geconfigureerd. Als u het product niet op een bestaand
systeem hoeft te installeren, raden we u aan om de versie van ESET Security for Microsoft SharePoint te
verwijderen, de server opnieuw te starten en daarna de nieuwe versie van ESET Security for Microsoft
SharePoint te installeren.
Upgrade uitvoeren naar een nieuwere versie: als u een oudere versie van ESET Security for Microsoft
SharePoint gebruikt, kunt u een upgrademethode kiezen.
Productactivering - De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per
land verschillen en is afhankelijk van de distributiemethode.
Beheer en configuratie: U kunt beheren en configureren
Systeemvereisten
9
Ondersteunde besturingssystemen:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 met KB4474419 en KB4490628 geïnstalleerd
Microsoft Windows Server 2008 SP2 (x86 en x64) met KB4493730 en KB4039648 geïnstalleerd
OPMERKING
Als u Microsoft Windows Server 2008 uitvoert, lees dan de Voor SHA-2 vereiste compatibiliteit en zorg ervoor
dat alle noodzakelijke patches op uw besturingssysteem zijn toegepast.
Small Business Servers:
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Small Business Server 2011 (x64)
Microsoft Windows Small Business Server 2008 SP2 (x64)
en elk van de volgende toepassingsservers:
Microsoft SharePoint Server 2019 (x64) - alle versies
Microsoft SharePoint Server 2016 (x64) - alle versies
Microsoft SharePoint Server 2013 (x64) - alle versies
Microsoft SharePoint Server 2010 (x64) - alle versies
Microsoft SharePoint Server 2007 (x86 and x64) - alle versies
Ondersteunde besturingssystemen voor Hyper-V-host:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1: virtuele machines kunnen alleen worden gescand wanneer deze
offline zijn
Hardwarevereisten hangen af van het gebruikte besturingssysteem. Het wordt aanbevolen de
productdocumentatie van Microsoft Windows Server en Microsoft SharePoint Server te lezen voor gedetailleerde
informatie over hardwarevereisten.
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren voordat u het ESET-beveiligingsproduct installeert. Ook raden wij u aan de
nieuwste Windows-updates en -hotfixes te installeren wanneer die beschikbaar zijn.
Voor SHA-2 vereiste compatibiliteit
Microsoft heeft de buitengebruikstelling aangekondigd van Secure Hash Algorithm 1 (SHA-1) en is begin 2019
begonnen met het migratieproces naar SHA-2. Daarom worden alle certificaten die met het SHA-1-algoritme zijn
ondertekend, niet meer herkend en worden er veiligheidswaarschuwingen weergegeven. Helaas is de veiligheid
van het SHA-1-hashalgoritme in de loop van de tijd minder veilig geworden als gevolg van zwakke plekken in het
algoritme, betere processorprestaties en de komst van cloudcomputing.
10
Het SHA-2-hashalgoritme (als opvolger van SHA-1) is nu de voorkeursmethode om de levensduur van SSL-
beveiliging te garanderen. Zie het Microsoft Docs-artikel over Hash- en handtekeningalgoritmen voor meer
informatie.
OPMERKING
Deze verandering betekent dat op besturingssystemen zonder SHA-2-ondersteuning uw ESET-
beveiligingsoplossing de modules niet meer kan bijwerken, ook de detectie-engine niet, waardoor uiteindelijk
uw ESET Security for Microsoft SharePoint niet volledig functioneel is en niet voldoende bescherming kan
bieden.
Als u Microsoft Windows Server 2008 of Windows Server 2008 R2 uitvoert, zorg er dan voor dat uw systeem
compatibel is met SHA-2. Pas de patchversies als volgt toe op basis van uw specifieke besturingssysteem:
Microsoft Windows Server 2008 R2 SP1 - pas KB4474419 of KB4490628 en (mogelijk moet het
systeem een keer extra opnieuw worden opgestart)
Microsoft Windows Server 2008 SP2 (x86 of x64) - pas KB4493730 en KB4039648 en (mogelijk
moet het systeem een keer extra opnieuw worden opgestart)
BELANGRIJK
Zodra u de updates hebt geïnstalleerd en uw systeem opnieuw hebt opgestart, opent u de gebruikersinterface
van ESET Security for Microsoft SharePoint om de status te controleren. De status moet dan groen zijn, wat
duidt op maximale bescherming.
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren. Ook raden wij u aan de nieuwste Windows-updates en -hotfixes te installeren
wanneer die beschikbaar zijn.
Installatiestappen voor ESET Security for Microsoft SharePoint
Dit is een typische GUI-installatiewizard. Dubbelklik op het .msi-pakket en volg de stappen om ESET Security for
Microsoft SharePoint te installeren:
1. Klik op Volgende om door te gaan of klik op Annuleren als u de installatie wilt afsluiten.
2. De installatiewizard wordt uitgevoerd in een taal die is opgegeven als Thuislocatie bij de instelling voor
Regio > Locatie in uw besturingssysteem (of Huidige locatie van de instelling bij Regio en taal >
Locatie in oudere systemen). Gebruik het vervolgkeuzemenu om de Producttaal te selecteren waarin uw
ESET Security for Microsoft SharePoint moet worden geïnstalleerd. De geselecteerde taal voor ESET
Security for Microsoft SharePoint is onafhankelijk van de taal die u in de installatiewizard ziet.
11
3. Klik op Volgende. De Licentieovereenkomst voor eindgebruikers wordt weergegeven. Nadat u de
Licentieovereenkomst voor eindgebruikers en het Privacybeleid hebt gelezen en ermee akkoord bent
gegaan, klikt u op Volgende.
4. Kies een van de beschikbare installatietypen (beschikbaarheid is afhankelijk van uw besturingssysteem):
Volledig
Hiermee worden alle ESET Security for Microsoft SharePoint-functies geïnstalleerd. Dit wordt ook wel een
volledige installatie genoemd. Dit is het aanbevolen installatietype, beschikbaar voor Windows Server 2012,
2012 R2, 2016, 2019, Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials en
2019 Essentials.
12
Typisch
Hiermee worden aanbevolen ESET Security for Microsoft SharePoint-functies geïnstalleerd. Beschikbaar voor
Windows Server 2008 SP2, 2008 R2 SP1, Windows Small Business Server 2008 SP2 en 2011.
Kernonderdelen
Dit installatietype is bedoeld voor Windows Server Core-edities. De installatiestappen zijn gelijk aan de
volledige installatie, maar alleen kernfuncties en de opdrachtregelgebruikersinterface worden geïnstalleerd.
Hoewel de kerninstallatie vooral voor gebruik op de Windows Server Core is bedoeld, kunt u deze toch op
reguliere Windows-servers installeren, als u dat wilt. ESET-beveiligingsproducten die zijn geïnstalleerd met een
13
kerninstallatie, hebben geen grafische gebruikersinterface. Dit betekent dat u alleen de
opdrachtregelgebruikersinterface kunt gebruiken als u met ESET Security for Microsoft SharePoint werkt.
Raadpleeg het gedeelte Installatie vanaf opdrachtregel voor meer informatie en andere speciale parameters.
VOORBEELD
Als u de kerninstallatie via de opdrachtregel wilt uitvoeren, gebruikt u de volgende voorbeeldopdracht:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Aangepast
Hiermee kunt u kiezen welke functies van ESET Security for Microsoft SharePoint u op uw systeem wilt
installeren. Een lijst productmodules en functies wordt weergegeven voordat de installatie wordt gestart. Dit is
handig wanneer u ESET Security for Microsoft SharePoint wilt aanpassen en alleen de onderdelen wilt
installeren die u nodig hebt.
OPMERKING
Bij Windows Server 2008 SP2 en Windows Server 2008 R2 SP1 is de installatie van het onderdeel
Netwerkbeveiliging standaard uitgeschakeld (installatietype Typisch). Als u dit onderdeel geïnstalleerd wilt
hebben, moet u installatietype Aangepast kiezen.
5. U wordt gevraagd de locatie te selecteren waar ESET Security for Microsoft SharePoint moet worden
geïnstalleerd. Standaard wordt het programma geïnstalleerd in C:\Program Files\ESET\ESET Security for
Microsoft SharePoint. Klik op Bladeren om deze locatie te wijzigen (niet aanbevolen).
6. Klik op Installeren om de installatie te starten. Wanneer de installatie is voltooid, wordt de grafische
gebruikersinterface van ESET gestart en wordt het systeemvakpictogram weergegeven in het
systeemvak.
Een bestaande installatie wijzigen
U kunt onderdelen toevoegen aan en verwijderen uit uw bestaande installatie. Voer hiertoe het .msi-
installatiepakket uit dat u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen
(toegankelijk via het Configuratiescherm van Windows). Klik met de rechtermuisknop op ESET Security for
Microsoft SharePoint en selecteer Wijzigen. Volg de onderstaande stappen om onderdelen toe te voegen of
verwijderen.
14
Er zijn 3 opties beschikbaar. U kunt geïnstalleerde onderdelen Wijzigen, de installatie van ESET Security for
Microsoft SharePoint Herstellen of dit in zijn geheel Verwijderen (installatie ongedaan maken).
Als u voor Wijzigen kiest, wordt er een lijst met beschikbare programmaonderdelen weergegeven.
Kies welke onderdelen u wilt toevoegen of verwijderen. U kunt meerdere onderdelen tegelijk
toevoegen/verwijderen. Klik op het onderdeel en selecteer een optie in het vervolgkeuzemenu:
Wanneer u een optie hebt geselecteerd, klikt u op Aanpassen om de wijzigingen door te voeren.
15
OPMERKING
U kunt geïnstalleerde onderdelen op elk moment wijzigen door het installatieprogramma uit te voeren. Voor
het aanbrengen van wijzigingen in de meeste onderdelen is het niet nodig de server opnieuw op te starten. De
grafische gebruikersinterface wordt opnieuw gestart en u ziet alleen de onderdelen die u hebt gekozen om te
installeren. Voor onderdelen waarvoor de server opnieuw moet worden opgestart, vraagt het Windows-
installatieprogramma u de server opnieuw op te starten. Wanneer de server weer online is, zijn de nieuwe
onderdelen beschikbaar.
Stille installatie/installatie zonder toezicht
Voer de volgende opdracht uit om de installatie via de opdrachtregel te voltooien: msiexec /i <packagename>
/qn /l*xv msi.log
OPMERKING
Op Windows Server 2008 SP2 en Windows Server 2008 R2 SP1 wordt de functie Netwerkbeveiliging niet
geïnstalleerd.
Als u zeker wilt weten dat de installatie succesvol is uitgevoerd of als er problemen met de installatie zijn, gebruikt
u Logboeken van Windows om Toepassingslogboek te raadplegen (zoek naar records met als bron: MsiInstaller).
VOORBEELD
Volledige installatie op een 64-bits systeem:
msiexec /i eshp_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Wanneer de installatie wordt afgerond, wordt de grafische gebruikersinterface van ESET gestart en wordt het
systeemvakpictogram weergegeven in het systeemvak.
VOORBEELD
Installatie van het product in de opgegeven taal (Duits):
msiexec /i eshp_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Zie Taalparameters in Installatie op opdrachtregel voor meer informatie en de lijst met taalcodes.
BELANGRIJK
Wanneer u waarden opgeeft voor de parameter REINSTALL, moet u de overige functies die niet worden
gebruikt als waarden vermelden voor de parameter ADDLOCAL of REMOVE. Installatie vanaf de opdrachtregel
werkt alleen goed als u alle functies als waarden vermeldt voor de parameter REINSTALL, ADDLOCAL en
REMOVE. Toevoegen of verwijderen werkt mogelijk niet als u de parameter REINSTALL niet gebruikt.
Zie het gedeelte Installatie van de opdrachtregel voor de volledige lijst met functies.
VOORBEELD
Volledig verwijderen (de-installatie) op een 64-bits systeem:
msiexec /x eshp_nt64.msi /qn /l*xv msi.logNa een succesvolle
installatie wordt uw server automatisch opnieuw opgestart.
Installatie vanaf opdrachtregel
De volgende instellingen zijn uitsluitend bedoeld voor gebruik met het gereduceerde niveau, het
basisniveau en zonder niveau van de gebruikersinterface. Zie de documentatie voor de msiexec-versie die
voor de opdrachtregelschakelopties wordt gebruikt.
Ondersteunde parameters:
APPDIR=<pad>
16
pad: geldig mappad
Map voor toepassingsinstallatie
Bijvoorbeeld: eshp_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
pad: geldig mappad
Map voor installatie van toepassingsgegevens
MODULEDIR=<pad>
pad - geldig mappad
Map voor module-installatie
ADDLOCAL=<lijst>
Installatie van onderdelen: lijst met niet-verplichte functies die lokaal worden geïnstalleerd.
Gebruik met ESET .msi-pakketten: eshp_nt64.msi /qn ADDLOCAL=<list>
Voor meer informatie over de eigenschap ADDLOCAL verwijzen wij u naar
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
De ADDLOCAL-lijst is een door komma's gescheiden lijst met alle functies die worden geïnstalleerd.
Wanneer er een functie wordt geselecteerd om te installeren, moet het gehele pad (alle bovenliggende
functies) expliciet in de lijst worden opgenomen.
REMOVE=<list>
Onderdeelinstallatie: bovenliggende functie die u niet geïnstalleerd wilt hebben.
Gebruik met ESET .msi -pakketten: eshp_nt64.msi /qn REMOVE=<list>
Voor meer informatie over de eigenschap REMOVE verwijzen wij u naar
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
De lijst REMOVE is een lijst met door komma's gescheiden waarden van bovenliggende functies die niet
worden geïnstalleerd (of die worden verwijderd in het geval van een bestaande installatie).
Het is onvoldoende alleen de bovenliggende functie aan te geven. Het is niet nodig om elke onderliggende
functie expliciet in de lijst op te nemen.
ADDEXCLUDE=<list>
De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden waarden met alle functienamen die niet
worden geïnstalleerd.
Wanneer een functie wordt geselecteerd die niet moet worden geïnstalleerd, moeten het gehele pad
(d.w.z. alle onderliggende functies ervan) en alle verwante, onzichtbare functies expliciet in de lijst worden
opgenomen.
Bijvoorbeeld: eshp_nt64.msi /qn ADDEXCLUDE=<list>
OPMERKING
ADDEXCLUDE kan niet worden gebruikt in
combinatie met ADDLOCAL.
Aanwezigheid van functies
Verplicht: de functie wordt altijd geïnstalleerd.
Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd.
Onzichtbaar: logische functie die verplicht is, omdat anders andere functies niet naar behoren werken.
Lijst met functies van ESET Security for Microsoft SharePoint:
17
BELANGRIJK
De namen van alle functies zijn hoofdlettergevoelig. RealtimeProtection
bijvoorbeeld is niet hetzelfde als REALTIMEPROTECTION.
Functienaam Aanwezigheid van functies
SERVER Verplicht
RealtimeProtection Optioneel
WMIProvider Verplicht
HIPS Verplicht
Updater Verplicht
eShell Verplicht
UpdateMirror Verplicht
DeviceControl Optioneel
DocumentProtection Optioneel
WebAndEmail Optioneel
ProtocolFiltering Onzichtbaar
NetworkProtection Optioneel
IdsAndBotnetProtection Optioneel
Rmm Optioneel
WebAccessProtection Optioneel
EmailClientProtection Optioneel
MailPlugins Onzichtbaar
Cluster Optioneel
_Base Verplicht
eula Verplicht
ShellExt Optioneel
_FeaturesCore Verplicht
GraphicUserInterface Optioneel
SysInspector Optioneel
SysRescue Optioneel
EnterpriseInspector Optioneel
Als u een van de volgende functies wilt verwijderen, moet u de hele groep verwijderen door elke functie aan te
geven die tot de groep behoort. Hier zijn twee groepen (elke regel vertegenwoordigt een groep):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection^
ProtocolFiltering,MailPlugins,EmailClientProtection
VOORBEELD
Sluit het gedeelte Netwerkbeveiliging uit (ook onderliggende functies) van installatie met de parameter
REMOVE en door alleen de bovenliggende functie op te geven:
msiexec /i eshp_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Of u kunt de parameter ADDEXCLUDE gebruiken, maar u moet dan ook alle onderliggende functies opgeven:
msiexec /i eshp_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection^
IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
18
VOORBEELD
Voorbeeld van een kerninstallatie:
msiexec /qn /i eshp_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Als u wilt dat uw ESET Security for Microsoft SharePoint na installatie automatisch wordt geconfigureerd, kunt u
basisconfiguratieparameters opgeven in de installatieopdracht.
VOORBEELD
Installeer ESET Security for Microsoft SharePoint en schakel ESET LiveGrid® uit:
msiexec /qn /i eshp_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Lijst van alle configuratie-eigenschappen:
Schakelaar Waarde
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_LIVEGRID_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld
FIRSTSCAN_ENABLE=1/0 0 - Uitschakelen, 1 - Inschakelen
CFG_PROXY_ENABLED=0/1 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip> IP-adres van proxy
CFG_PROXY_PORT=<port> Poortnummer van proxy
CFG_PROXY_USERNAME=<user> Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD=<pass> Wachtwoord voor verificatie
Taalparameters: Producttaal (u moet beide parameters opgeven)
Schakelaar Waarde
PRODUCT_LANG= LCID-decimaal (landinstellingen-id), bijvoorbeeld 1033 voor English - United States. Zie
de lijst met taalcodes .
PRODUCT_LANG_CODE= LCID-tekenreeks (naam van taalcultuur) in kleine letters, bijvoorbeeld en-us voor English
- United States. Zie de lijst met taalcodes .
Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
19
U kunt ESET Security for Microsoft SharePoint op een van de volgende manieren activeren:
Een licentiesleutel invoeren
Een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter identificatie van de
licentiehouder en voor activering van de licentie.
ESET Business Account
Gebruik deze optie als u geregistreerd bent en uw ESET Business Account (EBA) hebt waarin uw ESET
Security for Microsoft SharePoint-licentie is geïmporteerd. Ook kunt u uw referenties voor de
Beveiligingsbeheerder invoeren die u gebruikt op de portal ESET License Administrator .
Offlinelicentiebestand
Een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om licentie-informatie
te verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt gebruikt in
omgevingen waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
Klik op Later activeren bij ESET Security Management Center als uw computer lid is van een beheerd netwerk en
uw beheerder activering extern uitvoert via ESET Security Management Center. U kunt deze optie ook gebruiken
als u deze client op een later moment wilt activeren.
Selecteer Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst
moment uw licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt
geïdentificeerd en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam waaronder uw
computer is geregistreerd, bevindt zich in het gedeelte Info. Dit kunt u weergeven door met de rechtermuisknop
op het systeemvakpictogram te klikken.
Nadat u ESET Security for Microsoft SharePoint hebt geactiveerd, wordt het hoofdvenster van het programma
geopend en wordt de huidige status weergegeven op de pagina Controle. Het kan zijn dat er in eerste instantie wat
aandacht is vereist. U wordt bijvoorbeeld gevraagd of u wilt deelnemen aan ESET LiveGrid®.
20
In het hoofdvenster van het programma worden ook meldingen over items weergegeven, zoals systeemupdates
(Windows Updates) of updates voor de detectie-engine. Wanneer alle items die aandacht vereisen zijn opgelost,
wordt de controlestatus groen en wordt de status U bent beveiligd weergegeven.
U kunt uw product ook vanuit het hoofdmenu activeren onder Help en ondersteuning > Product activeren of
Controlestatus > Product is niet geactiveerd.
OPMERKING
ESET Security Management Center kan clientcomputers stilzwijgend activeren met licenties die de beheerder
beschikbaar stelt.
ESET Business Account
Met ESET Business Account kunt u meerdere licenties beheren. Klik op Account maken als u geen ESET Business
Account hebt. U wordt dan doorgestuurd naar de webportal ESET Business Account waar u zich kunt registreren.
OPMERKING
Zie de gebruikersgids ESET Business Account (EBA) voor meer informatie.
Als u Beveiligingsbeheerder-referenties gebruikt en uw wachtwoord bent vergeten, klik dan op Ik ben mijn
wachtwoord vergeten en u wordt doorgestuurd naar de ESET License Administrator. Geef uw e-mailadres op en
klik op Verzenden om uw keuze te bevestigen. Vervolgens ontvangt u een bericht met instructies over het
opnieuw instellen van uw wachtwoord.
Activering voltooid
Activering is geslaagd en ESET Security for Microsoft SharePoint is nu geactiveerd. Vanaf nu ontvangt ESET
Security for Microsoft SharePoint regelmatig updates om de nieuwste bedreigingen te detecteren en uw computer
beveiligd te houden. Klik op Gereed om productactivering te voltooien.
Activering mislukt
Activering van ESET Security for Microsoft SharePoint is mislukt. Controleer of u de juiste Licentiecode hebt
opgegeven of een Offlinelicentie hebt toegevoegd. Als u een andere Offlinelicentie hebt, geef die dan opnieuw
op. Als u de licentiecode wilt controleren die u hebt opgegeven, klikt u op De licentiecode opnieuw controleren
of op Voer een andere licentie in.
Licentie
U wordt gevraagd een licentie te selecteren die bij uw account hoort en die moet worden gebruikt voor ESET
Security for Microsoft SharePoint. Klik op Doorgaan om door te gaan met activering.
Upgrade uitvoeren naar een nieuwere versie
Er worden nieuwe versies van ESET Security for Microsoft SharePoint uitgebracht om verbeteringen door te voeren
of problemen op te lossen die niet kunnen worden opgelost met automatische updates van programmamodules.
Upgrademethoden:
Installatie ongedaan maken/Installeren: verwijder de oude versie voordat u de nieuwe versie
installeert. Download de nieuwste versie van ESET Security for Microsoft SharePoint. Exporteer uw
instellingen vanuit uw bestaande ESET Security for Microsoft SharePoint als u uw configuratie wilt behouden.
Verwijder ESET Security for Microsoft SharePoint en start de server. Voer een schone installatie uit met het
installatieprogramma dat u hebt gedownload. Importeer uw instellingen om uw configuratie te laden. Wij
raden deze procedure aan als u één server hebt waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd.
In-place - Een upgrademethode waarbij u de bestaande versie niet verwijdert, maar de nieuwe ESET
21
Security for Microsoft SharePoint over de bestaande versie heen installeert.
BELANGRIJK
Het is belangrijk dat u geen Windows-updates in de planning hebt op uw server en ook geen herstart in
de planning hebt vanwege Windows-updates of om andere redenen. Als u een upgrade probeert uit te
voeren met Windows-updates of een herstart in de planning, wordt de bestaande versie van ESET Security for
Microsoft SharePoint mogelijk niet correct verwijderd. Er treden ook problemen op als u besluit de oude versie
van ESET Security for Microsoft SharePoint naderhand handmatig te verwijderen.
OPMERKING
De server moet opnieuw worden opgestart tijdens het uitvoeren van de upgrade van ESET Security for
Microsoft SharePoint.
Extern: voor gebruik in grote netwerkomgevingen die worden beheerd door ESET Security Management
Center. Dit is in feite een schone upgrademethode, die op afstand wordt uitgevoerd. Deze methode is
handig als u meerdere servers hebt waarop ESET Security for Microsoft SharePoint wordt uitgevoerd.
ESET-clusterwizard: kan ook worden gebruikt als upgrademethode. Wij raden deze methode aan bij twee
of meer servers met ESET Security for Microsoft SharePoint. Dit is in feite een lokale upgrademethode, die
wordt uitgevoerd via ESET Cluster. Nadat de upgrade is voltooid, kunt u ESET-cluster en de functies ervan
blijven gebruiken.
BELANGRIJK
Bij een upgrade van versie 4.x blijven bepaalde instellingen niet behouden, met name regels, kunnen niet
worden gemigreerd. Dit is het gevolg van wijzigingen in de regelfunctie die in latere productversies zijn
geïntroduceerd. Wij raden aan dat u uw regelinstellingen noteert voordat u vanaf een versie 4.x upgradet. U
kunt regels instellen nadat de upgrade is voltooid. De nieuwe regels geven u meer flexibiliteit en nog meer
mogelijkheden in vergelijking met de regels in de vorige versie van ESET Security for Microsoft SharePoint.
OPMERKING
Wanneer u een upgrade van ESET Security for Microsoft SharePoint hebt uitgevoerd, raden we aan dat u alle
instellingen controleert om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
Upgrade uitvoeren via ESMC
Met ESET Security Management Center kunt u op meerdere servers waarop een oudere versie van ESET Security
for Microsoft SharePoint wordt uitgevoerd een upgrade uitvoeren. Deze methode heeft het voordeel dat op grote
aantallen servers tegelijk een upgrade kan worden uitgevoerd, en tegelijk wordt gegarandeerd dat elke ESET
Security for Microsoft SharePoint hetzelfde wordt geconfigureerd (indien dit gewenst is).
De procedure bestaat uit de volgende fasen:
Voer op de eerste server handmatig een upgrade uit door de nieuwste versie van ESET Security for
Microsoft SharePoint over uw bestaande versie heen te installeren en zo de configuratie in zijn geheel te
behouden, inclusief regels, diverse witte en zwarte lijsten, enz. Deze fase wordt lokaal uitgevoerd op de
server waarop ESET Security for Microsoft SharePoint wordt uitgevoerd.
Vraag de configuratie aan van de ESET Security for Microsoft SharePoint waarvan zojuist de upgrade
naar versie 7.x is uitgevoerd en converteer deze configuratie naar beleid in ESET Security Management
Center. Het beleid wordt later toegepast op alle servers waarop een upgrade is uitgevoerd. Deze fase en de
volgende fasen worden op afstand met ERA uitgevoerd.
Voer de taak Software verwijderen uit op alle servers waarop de oude versie van ESET Security for
Microsoft SharePoint wordt uitgevoerd.
Voer de software-installatie uit op alle servers waarop u de nieuwste versie van ESET Security for
Microsoft SharePoint wilt uitvoeren.
22
Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Security for Microsoft
SharePoint wordt uitgevoerd.
Geef het SharePoint-farmbeheerderaccount op elke server handmatig op. Deze fase wordt lokaal
uitgevoerd.
De procedure stap voor stap:
1. Meld u aan bij een van de servers waarop ESET Security for Microsoft SharePoint wordt uitgevoerd en
voer hierop een upgrade uit door de nieuwste versie te downloaden en over uw bestaande installatie heen
te installeren. Volg de stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude
ESET Security for Microsoft SharePoint blijft in zijn geheel behouden tijdens de installatie.
2. Open de ESET Security Management Center-websonsole, selecteer een clientcomputer in een
statische of dynamische groep en klik op Details weergeven.
3. Navigeer naar het tabblad Configuratie en klik op de knop Configuratie aanvragen om de gehele
configuratie van beheerde producten te verzamelen. Het duurt even voordat de configuratie is verzameld.
Wanneer de nieuwste configuratie in de lijst wordt weergegeven, klikt u op Beveiligingsproduct en kiest
u Configuratie openen.
23
4. Maak een configuratiebeleid door te klikken op de knop Converteren naar beleid. Geef de Naam voor
een nieuw beleid op en klik op Voltooien.
5. Navigeer naar Clienttaken en kies de taak Software verwijderen . Wij raden aan dat u bij het maken
van de verwijdertaak aangeeft dat u de server na het verwijderen opnieuw wilt opstarten door het
selectievakje Automatisch opnieuw opstarten indien nodig in te schakelen. Nadat de taak is gemaakt,
24
voegt u alle gewenste doelcomputers toe waarop u software wilt verwijderen.
6. Zorg dat ESET Security for Microsoft SharePoint van alle doelen wordt verwijderd.
7. Maak de taak Software installeren om de nieuwste versie van ESET Security for Microsoft SharePoint op
alle gewenste doelen te installeren.
8. Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Security for
Microsoft SharePoint wordt uitgevoerd, idealiter aan een groep.
9. Meld u lokaal bij elke server aan en open ESET Security for Microsoft SharePoint. U ziet een rood
statusbericht die op een waarschuwing duidt en de tekst: ESET SharePoint Helper Service is not running.
Geef het SharePoint-farmbeheerderaccount op in Geavanceerde instellingen.
BELANGRIJK
Deze stap moet worden uitgevoerd op elke server waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd. Dit is nodig uit oogpunt van beveiliging. Er worden geen SharePoint-beheerdersreferenties
opgeslagen door ESET-producten, en dus zijn de referenties niet aanwezig in het configuratiebeleid en kunnen
ze ook niet aan andere servers worden doorgegeven.
Upgrade uitvoeren via ESET-cluster
Door een ESET-cluster te maken kunt u meerdere servers met een oudere versie van ESET Security for Microsoft
SharePoint upgraden. Dit is een alternatief voor de ESMC-upgrade. Wij raden aan om de ESET-clustermethode te
gebruiken als u twee of meer servers met ESET Security for Microsoft SharePoint in uw omgeving hebt. Een ander
voordeel van deze upgrademethode is dat u het ESET-cluster kunt blijven gebruiken, zodat de configuratie van
ESET Security for Microsoft SharePoint op alle deelnemende knooppunten wordt gesynchroniseerd.
Volg de onderstaande stappen om met deze methode een upgrade uit te voeren:
1. Meld u aan bij een van de servers waarop ESET Security for Microsoft SharePoint wordt uitgevoerd en
voer hierop een upgrade uit door de nieuwste versie te downloaden en over uw bestaande installatie heen
te installeren. Volg de stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude
ESET Security for Microsoft SharePoint blijft in zijn geheel behouden tijdens de installatie.
2. Voer de ESET-clusterwizard uit en voeg clusterknooppunten toe (servers met ESET Security for Microsoft
SharePoint waarop u een upgrade wilt uitvoeren). Indien nodig kunt u andere servers toevoegen waarop
ESET Security for Microsoft SharePoint nog niet wordt uitgevoerd (hierop wordt een installatie uitgevoerd).
Wij raden aan dat u de standaardinstellingen behoudt wanneer u uw Clusternaam en installatietype
opgeeft (zorg ervoor dat Licentie naar knooppunten pushen zonder geactiveerd product is
geselecteerd).
3. Controleer het scherm Logbestand van knooppuntcontrole. Hierin staan servers met een oudere
versie en dat het product opnieuw wordt geïnstalleerd. ESET Security for Microsoft SharePoint wordt ook
geïnstalleerd op alle toegevoegde servers waarop dit nog niet op is geïnstalleerd.
25
4. In het scherm Knooppuntinstallatie en clusteractivering wordt de voortgang van de installatie
weergegeven. Wanneer de installatie is voltooid, lijkt het resultaat in grote lijnen hierop:
26
5. Meld u lokaal bij elke server aan en open ESET Security for Microsoft SharePoint. ESET SharePoint Helper
Service is not running will be displayed. Geef het SharePoint-farmbeheerderaccount op in
Geavanceerde instellingen.
BELANGRIJK
Deze stap moet worden uitgevoerd op elke server waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd. Dit is nodig uit oogpunt van beveiliging. Er worden geen referenties van SharePoint-beheerders
opgeslagen door ESET-producten en deze kunnen de referenties dus ook niet doorgeven aan andere servers.
Als uw netwerk of DNS niet goed is geconfigureerd, ziet u mogelijk een foutbericht met de melding Kan
activeringstoken niet bij de server ophalen. Probeer de ESET-clusterwizard nog een keer uit te voeren. Het
cluster wordt hierbij vernietigd en er wordt een nieuw cluster gemaakt (zonder het product opnieuw te installeren)
en activering zou deze keer wel succesvol moeten worden voltooid. Als het probleem blijft bestaan, controleer dan
uw netwerk- en DNS-instellingen.
27
Terminalserver
Als u ESET Security for Microsoft SharePoint op een Windows-server installeert die wordt gebruikt als
terminalserver, wilt u de grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint mogelijk
uitschakelen om te voorkomen dat deze telkens wordt gestart wanneer er zich een gebruiker aanmeldt. Zie het
hoofdstuk GUI uitschakelen op terminalserver voor de specifieke stappen om de grafische gebruikersinterface uit
te schakelen.
Aan de slag
Met de informatie in het volgende deel kunt u snel aan de slag met ESET Security for Microsoft SharePoint.
Controle
Hiermee krijgt u een direct bruikbaar overzicht van de huidige status van ESET Security for Microsoft
SharePoint. U ziet in één oogopslag of er problemen zijn die uw aandacht nodig hebben.
Beheerd via ESET Security Management Center
Met ESET Security Management Center kunt u ESET Security for Microsoft SharePoint op afstand beheren.
Beheerd via ESET Security Management Center
ESET Security Management Center (ESMC) is een toepassing waarmee u ESET-producten in een netwerkomgeving
vanaf één centrale locatie kunt beheren. Met het ESET Security Management Center-taakbeheersysteem kunt u
28
ESET-beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Security Management Center biedt zelf geen bescherming tegen schadelijke code, maar
vertrouwt hiervoor op de aanwezigheid van ESET-beveiligingsoplossingen op elke client. ESET-
beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux-, Mac OS- en mobiele besturingssystemen.
Zie Online-Help van ESET Security Management Center voor meer informatie.
Controle
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. In het hoofdvenster wordt een statusoverzicht van de werking van ESET
Security for Microsoft SharePoint weergegeven.
De status U bent beveiligd geeft aan dat maximale beveiliging is gegarandeerd.
Het rode pictogram geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal
beveiligd. Voor een lijst met mogelijke beveiligingsstatussen verwijzen wij u naar het gedeelte Status.
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem.
29
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt weergegeven
in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
De controlepagina bevat ook informatie over uw systeem, waaronder het volgende:
Productversie: versienummer van ESET Security for Microsoft SharePoint.
Servernaam: hostnaam of FQDN van de computer.
Systeem: details over het besturingssysteem.
Computer: details over de hardware.
Server uptime: geeft aan hoelang het systeem in bedrijf is. Dit is in principe het tegenovergestelde van
downtime.
Aantal gebruikers
ESET Security for Microsoft SharePoint detecteert het aantal gebruikers dat van SharePoint gebruikmaakt. Dit
aantal wordt gebruikt voor licentiedoeleinden. Er zijn twee typen gebruikers:
Domein: aantal gebruikers dat in de SharePoint-database staat vermeld en Windows-verificatie gebruikt
om zich aan te melden bij SharePoint. Hun aanwezigheid wordt ook rechtstreeks in Active Directory
geverifieerd, om te kijken of het aantal gebruikers overeenkomt. Deze verificatie vindt plaats om te
vermijden dat er gebruikers worden meegeteld die niet meer bestaan in Active Directory, maar wel
aanwezig zijn in de SharePoint-lijst. Dergelijke gebruikers worden niet meegeteld.
Overige: het aantal gebruikers dat andere vormen van verificatie gebruikt (ongeacht hun aanwezigheid in
Active Directory), bijvoorbeeld op formulieren gebaseerde verificatie of op claims gebaseerde verificatie. Het
aantal is ook gebaseerd op de gebruikerslijst in de SharePoint-database.
30
OPMERKING
Gebruikers worden 5 minuten na het opnieuw starten van het systeem of elke 6 uur opnieuw geteld. U moet
geldige referenties voor een SharePoint-beheerdersaccount invoeren om informatie over gebruikersaantallen
te zien.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds hulp nodig
hebt, kunt u een ondersteuningsaanvraag indienen . ESET Technische ondersteuning zal uw vragen zo spoedig
mogelijk beantwoorden en helpen bij het vinden van een oplossing.
Status
In het hoofdvenster wordt een statusoverzicht voor ESET Security for Microsoft SharePoint weergegeven met
uitvoerige informatie over uw systeem. Normaliter, wanneer alles zonder problemen werkt, is de beveiligingsstatus
groen. De beveiligingsstatus kan echter veranderen onder bepaalde omstandigheden. De beveiligingsstatus
verandert in een oranje of rood waarschuwingsbericht als een van de volgende situaties zich voordoet:
OPMERKING
Dit is een lijst met SharePoint-plug-inberichten. Er zijn ook andere berichten, over bestandsserverbeveiliging,
die kunnen worden weergegeven (niet weergegeven in de onderstaande tabel).
Waarschuwingsbericht Details van waarschuwingsbericht
SharePoint niet geïnstalleerd Installatie van Microsoft SharePoint Server is niet gedetecteerd of er is
een niet-ondersteunde versie geïnstalleerd. Installeer een van de
ondersteunde servers.
SharePoint Server wordt niet
ondersteund
De geïnstalleerde versie van ESET Security for Microsoft SharePoint
wordt niet ondersteund. Installeer een van de ondersteunde servers.
Het SharePoint on-access filter is
tijdelijk uitgeschakeld
Microsoft SharePoint Server wordt niet beschermd tegen bedreigingen
en er wordt geen enkele regel toegepast.
Het SharePoint on-access filter is niet in
gebruik
Het on-access filter van Microsoft SharePoint Server scant geen
documenten; niet wanneer ze worden geüpload en niet wanneer ze
worden gedownload.
Het SharePoint on-access filter is
uitgeschakeld
Microsoft SharePoint Server wordt niet beschermd tegen bedreigingen
en er wordt geen enkele regel toegepast.
Kan geen toegang krijgen tot
SharePoint-configuratie
Het SharePoint-beheerdersaccount heeft geen toegang tot SharePoint-
configuratieobjecten. Controleer of het SharePoint-beheerdersaccount
juist is geconfigureerd.
Kan geen toegang krijgen tot
SharePoint-websiteobjecten
Het SharePoint-beheerdersaccount heeft geen toegang tot SharePoint-
websiteobjecten. Het is niet mogelijk een databasescan op aanvraag uit
te voeren. Controleer of het SharePoint-beheerdersaccount juist is
geconfigureerd.
Kan geen toegang krijgen tot enkele
SharePoint-websiteobjecten
Het SharePoint-beheerdersaccount heeft geen toegang tot enkele
SharePoint-websiteobjecten. Het is niet mogelijk een databasescan van
die websites op aanvraag uit te voeren.
In afwachting van Microsoft SharePoint ESET Security for Microsoft SharePoint wacht tot Microsoft SharePoint-
services beschikbaar zijn. Bepaalde aan SharePoint verwante fouten
worden mogelijk niet weergegeven.
Vereiste SharePoint-services zijn niet
actief
SharePoint Administration-service of SharePoint Timer-service wordt niet
uitgevoerd. Deze services zijn nodig, anders werken updatemeldingen
niet.
Ongeldig SharePoint-beheerdersaccount De opgegeven SharePoint-beheerdersaccountnaam bestaat niet. Klik op
account wijzigen.
SharePoint-beheerdersaccount is niet
geconfigureerd
Klik op On-access filter inschakelen.
31
Waarschuwingsbericht Details van waarschuwingsbericht
De SharePoint Helper-service is niet
actief
De ESET SharePoint Helper-service is gestopt of kan niet worden gestart.
SharePoint-beheerdersaccount is vereist om de ESET SharePoint Helper-
service uit te voeren. Controleer of de opgegeven accountreferenties
geldig zijn en of het account 'Aanmelden als service'-rechten heeft.
Besturingssysteem is niet up-to-date In het venster Systeemupdates staat een lijst met beschikbare updates
die kunnen worden gedownload en geïnstalleerd.
Uw apparaat verliest binnenkort zijn
beveiliging
Klik op Bekijk welke mogelijkheden u hebt voor meer informatie over het
bijwerken van uw versie van Microsoft Windows. Als u Microsoft
Windows Server 2008 of Windows Server 2008 R2 uitvoert, zorg er
dan voor dat uw systeem compatibel is met SHA-2. Pas de patchversies
toe op basis van uw specifieke besturingssysteem.
De computer moet opnieuw worden
opgestart
Klik op Computer opnieuw opstarten als u uw systeem meteen
opnieuw wilt opstarten of klik op Negeren als u later opnieuw wilt
opstarten.
Detectie van een potentieel ongewenste
toepassing is niet geconfigureerd
Een potentieel ongewenste toepassing is een programma waarin zich
adware bevindt, dat werkbalken installeert of andere onduidelijke
bedoelingen heeft. Er kunnen zich situaties voordoen waarin een
gebruiker van mening is dat de voordelen van een potentieel
ongewenste toepassingen opwegen tegen de risico's ervan.
Real-timebeveiliging van
bestandssysteem is tijdelijk
uitgeschakeld
Klik op Real-timebeveiliging inschakelen op het tabblad Controle of
schakel Real-timebeveiliging van bestandssysteem opnieuw in op
het tabblad Instellingen in het hoofdprogrammavenster.
Product niet geactiveerd of Licentie
verlopen
Dit wordt aangegeven door een rood beveiligingsstatuspictogram. Er
kunnen geen updates meer worden uitgevoerd nadat de licentie is
verlopen. Volg de instructies in het waarschuwingsvenster om uw
licentie te vernieuwen.
Beleid negeren geactiveerd De configuratie die door het beleid is ingesteld, wordt tijdelijk
genegeerd, mogelijk tot probleemoplossing is voltooid. Als u ESET
Security for Microsoft SharePoint beheert met ESMC en er beleid aan
hebt toegewezen, wordt de statuskoppeling vergrendeld (grijs
weergegeven), afhankelijk van welke functies deel uitmaken van het
beleid.
Netwerkaanvalbeveiliging (IDS) is
tijdelijk uitgeschakeld
Klik op Netwerkaanvalbeveiliging (IDS) inschakelen om deze functie
opnieuw in te schakelen.
Botnet-beveiliging is tijdelijk
uitgeschakeld
Klik op Botnetbeveiliging inschakelen om deze functie opnieuw in te
schakelen.
Beveiliging van webtoegang is tijdelijk
uitgeschakeld
Klik op Beveiliging van webtoegang inschakelen op het tabblad
Controle of schakel Beveiliging van webtoegang opnieuw in het
deelvenster Instellingen van het hoofdprogrammavenster in.
Beleid negeren geactiveerd De configuratie die door het beleid is ingesteld, wordt tijdelijk
genegeerd, mogelijk tot probleemoplossing is voltooid. Als u ESET
Security for Microsoft SharePoint beheert met ESMC en er beleid aan
hebt toegewezen, wordt de statuskoppeling vergrendeld (grijs
weergegeven), afhankelijk van welke functies deel uitmaken van het
beleid.
OPMERKING
De laatste twee statusberichten worden maximaal 5 minuten uitgesteld na het opstarten van de server.
Gedurende deze periode wordt de ESET SharePoint Helper-service geïnitialiseerd en wordt gewacht tot
SharePoint beschikbaar is. Doorgaans duurt dit enkele seconden, maar bij een hoge werkbelasting kan dit tot
5 minuten duren. Het einde van dit uitstel tijdens initialisatie wordt aangegeven met de volgende melding in
het gebeurtenissenlogboek: Initial wait for SharePoint services has finished. (Wachten tijdens initialisatie van
SharePoint-services is voltooid.)
Als u het probleem niet kunt verhelpen, zoek dan in de ESET-kennisbank . Als u nog steeds hulp nodig hebt, kunt
u een ondersteuningsaanvraag indienen . ESET Technische ondersteuning zal uw vragen zo spoedig mogelijk
beantwoorden en helpen bij het vinden van een oplossing.
32
Windows-update beschikbaar
Het venster Systeemupdates bevat een lijst met de beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld. Klik met de
rechtermuisknop op een updaterij en klik op Meer informatie om een pop-upvenster met aanvullende info weer
te geven:
Klik op Systeemupdate uitvoeren om het venster Windows Update te openen en door te gaan met
systeemupdates.
Netwerkisolatie
ESET Security for Microsoft SharePoint heeft een optie waarmee u de netwerkverbinding van uw server kunt
blokkeren. Deze optie heet Netwerkisolatie. In bepaalde uitzonderlijke scenario's kan het nodig zijn een server
preventief van het netwerk te isoleren, bijvoorbeeld als u hebt ontdekt dat de server is geïnfecteerd met malware
of dat de server op een andere manier is gecompromitteerd.
Door Netwerkisolatie te activeren wordt al het netwerkverkeer geblokkeerd, behalve het volgende:
Connectiviteit met de domeincontroller blijft in stand
ESET Security for Microsoft SharePoint kan nog steeds communiceren
Indien aanwezig kunnen ESET Management Agent en ESET Enterprise Inspector Agent via het netwerk
communiceren
Activeer en deactiveer Netwerkisolatie met de eShell-opdracht of ESET Security Management Center-taak van de
-client.
eShell
In interactieve modus:
33
Netwerkisolatie activeren: network advanced set status-isolation enable
Netwerkisolatie deactiveren: network advanced set status-isolation disable
Of maak een batchbestand en voeren dit uit met de batch-/scriptmodus.
ESET Security Management Center
Activeer netwerkisolatie met de clienttaak .
Deactiveer netwerkisolatie met de clienttaak .
Wanneer Netwerkisolatie is geactiveerd, wordt de status van ESET Security for Microsoft SharePoint gewijzigd in
rood en het bericht Netwerktoegang geblokkeerd.
ESET Security for Microsoft SharePoint gebruiken
In dit gedeelte vindt u een uitvoerige beschrijving van de gebruikersinterface van het programma en wordt
uitgelegd hoe u ESET Security for Microsoft SharePoint gebruikt.
Via de grafische gebruikersinterface krijgt u snel toegang tot veelgebruikte functies:
Controle
Logbestanden
Scannen
Bijwerken
Instellen
Hulpmiddelen
Scannen
De scanner op aanvraag is een belangrijk onderdeel van ESET Security for Microsoft SharePoint. Hiermee worden
scans uitgevoerd op bestanden en mappen op uw computer. Voor de beveiliging van uw netwerk is het van
essentieel belang dat computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar
regelmatig als onderdeel van routinematige beveiligingsmaatregelen. We raden u aan regelmatig (bijvoorbeeld
eens per maand) een dieptescan van uw systeem uit te voeren. Zo kunt u virussen detecteren die nog niet zijn
34
gedetecteerd met Real-timebeveiliging van bestandssysteem. Dit kan zich voordoen als er een bedreiging
plaatsvindt wanneer Real-timebeveiliging van het bestandssysteem is uitgeschakeld, de detectie-engine niet is
bijgewerkt of als een bestand niet werd gedetecteerd toen het voor het eerst op de schijf werd opgeslagen.
Selecteer beschikbare scans op aanvraag voor ESET Security for Microsoft SharePoint:
SharePoint-databasescan
Hiermee kunt u SharePoint-websites selecteren die u wilt scannen en de scanprocessen uitvoeren.
Opslagscan
Hiermee worden alle gedeelde mappen op de lokale server gescand. Als Opslagscan niet beschikbaar is, bevat
uw server geen gedeelde mappen.
Uw computer scannen
Hiermee kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Uw computer scannen is dat het gebruiksvriendelijk is en er
geen gedetailleerde scanconfiguratie nodig is. Deze scan controleert alle bestanden op lokale stations en
schoont automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch
ingesteld op de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is dat u de scanparameters in detail kunt configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn
met name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
OPMERKING
Het uitvoeren van computerscans met Aangepaste scan wordt alleen aangeraden voor ervaren gebruikers die
eerder antivirusprogramma's hebben gebruikt.
Verwisselbare media scannen
Vergelijkbaar met Smart scan: hiermee kunt u snel een scan starten van verwisselbare media (zoals
cd/dvd/USB) die op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit
op een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen. Dit type scan
kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Hyper-V-scan
Deze optie is alleen zichtbaar in het menu als Hyper-V-beheer is geïnstalleerd op de server waarop ESET
Security for Microsoft SharePoint wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op
Microsoft Hyper-V-server scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn
geïnstalleerd.
Vorige scan herhalen
Herhaalt uw laatste scanbewerking met precies dezelfde instellingen.
OPMERKING
De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
35
U kunt opties gebruiken en meer informatie weergeven over de scanstatussen:
Bestanden slepen en
neerzetten
U kunt bestanden ook slepen en neerzetten in het ESET Security for Microsoft
SharePoint-scanvenster. Deze bestanden worden direct op virussen gescand.
Negeren/Alles negeren Gegeven berichten negeren.
Scanstatussen De status van de eerste scan weergeven. Deze scan is voltooid of is door de gebruiker
onderbroken.
Logbestand weergeven Meer gedetailleerde informatie weergeven.
Meer info U kunt tijdens een scan details zien zoals de Gebruiker die de scan heeft uitgevoerd,
het aantal Gescande objecten en de Duur van de scan.
Scanvenster openen In het venster met de scanvoortgang wordt de huidige status van de scan en
informatie over het aantal gevonden bestanden met schadelijke code weergegeven.
Scanvenster en scanlogboek
In het scanvenster worden momenteel gescande objecten weergegeven waaronder hun locatie, aantal gevonden
bedreigingen (indien van toepassing), aantal gescande objecten en scanduur. In het onderste gedeelte van het
venster staan een scanlog met het versienummer van de detectie-engine, datum en tijd wanneer de scan is
gestart en de doelselectie.
Nadat de scan is gestart, kunt u op Onderbreken klikken als u de scan tijdelijk wilt onderbreken. De optie
Hervatten is beschikbaar wanneer het scanproces is onderbroken.
36
Scanlogboek doorbladeren
Laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve logboeken te
bekijken in het venster Logbestanden.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die
exclusief door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen
worden gescand.
Nadat de scan is voltooid, ziet u het scanlogboek met alle relevante informatie met betrekking tot de
desbetreffende scan.
37
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u filteren of
zoekcriteria kunt definiëren. Klik met de rechtermuisknop op een bepaalde logboekvermelding om het
contextmenu weer te geven:
Actie Syntaxis Sneltoets Zie ook
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren... Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter uitschakelen Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles kopiëren Hiermee kopieert u informatie vanuit alle records in het venster.
Exporteren... Hiermee worden geselecteerde/gemarkeerde record(s) naar een
xml-bestand geëxporteerd.
Alles exporteren... Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van scanresultaten, gedetecteerde bedreigingen, enz. Logbestanden vormen een essentieel
hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder
gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige
38
detailinstellingen voor logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET
Security for Microsoft SharePoint-omgeving te bekijken of te exporteren en elders te bekijken.
Kies het gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
Detecties
In de detectielogbestanden staat uitgebreide informatie over infiltraties die door ESET Security for Microsoft
SharePoint-modules zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam
van de bedreiging, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die op het moment van
de detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te
geven. Indien nodig kunt u een uitsluiting van detectie maken. Klik hiervoor met de rechtermuisknop op een
record (een detectie) in het logbestand en klik op Uitsluiting maken. Hiermee wordt de uitsluitingswizard
met vooraf gedefinieerde criteria geopend. Als er een naam van een detectie naast een uitgesloten bestand
staat, betekent dit dat het bestand alleen voor de aangegeven detectie wordt uitgesloten. Als het bestand
later met andere malware geïnfecteerd raakt, wordt dat gedetecteerd.
Gebeurtenissen
Alle belangrijke acties die worden uitgevoerd door ESET Security for Microsoft SharePoint, worden opgenomen
in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in
het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen.
Vaak kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan
Alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één computercontrole.
Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden
Bevat records van bestanden die zijn geblokkeerd en niet toegankelijk waren. Het protocol geeft de reden aan
en de bronmodule die het bestand heeft geblokkeerd, evenals de toepassingen en gebruiker die het bestand
heeft uitgevoerd.
Bestanden verzonden
Bevat records van bestanden, op de cloud gebaseerde beveiliging, ESET Dynamic Threat Defense en ESET
LiveGrid®.
HIPS
Bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing
weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de
gemaakte regelnaam.
Netwerkbeveiliging
Bevat records van bestanden die zijn geblokkeerd door Botnetbeveiliging en IDS (Netwerkaanvalbeveiliging).
Gefilterde websites
Lijst met websites die zijn geblokkeerd door Beveiliging van webtoegang . In deze logboeken ziet u de tijd,
URL, gebruiker en toepassing die een verbinding met deze website heeft geopend.
Apparaatbeheer
Hier ziet u records van verwisselbare media of apparaten die op de computer zijn aangesloten. Alleen
apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken als apparaattype, serienummer, leverancier en mediagrootte (indien
39
beschikbaar).
Op aanvraag database scannen
Bevat een lijst met scans van SharePoint-inhoudsdatabases. Voor elke scan wordt de volgende informatie
weergegeven: de versie van de detectie-engine, datum, gescande locatie, aantal gescande objecten, aantal
gevonden bedreigingen, aantal geactiveerde regels en tijdstip van voltooiing.
Hyper-V-scan
Bevat een lijst met Hyper-V-scanresultaten. Dubbelklik op een vermelding om de details van de
desbetreffende scan weer te geven.
In het contextmenu (klik met de rechtermuisknop) kunt u een actie voor de geselecteerde logrecord kiezen:
Actie Syntaxis Sneltoets Zie ook
Weergeven Geeft uitvoerige informatie weer over het geselecteerde
logbestand in een nieuw venster (zelfde als dubbelklikken).
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren... Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter uitschakelen Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
40
Actie Syntaxis Sneltoets Zie ook
Alles kopiëren Hiermee kopieert u informatie vanuit alle records in het venster.
Verwijderen Hiermee worden geselecteerde/gemarkeerde record(s)
verwijderd. Voor deze actie zijn beheerdersrechten vereist.
Alles verwijderen Hiermee verwijdert u alle records in het venster. Voor deze actie
zijn beheerdersrechten vereist.
Exporteren... Hiermee worden geselecteerde/gemarkeerde record(s) naar een
xml-bestand geëxporteerd.
Alles exporteren... Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
Zoeken... Hiermee wordt het venster Zoeken in logbestand geopend en
kunt u zoekcriteria opgeven. U kunt de functie Zoeken
gebruiken om zelfs met ingeschakeld filteren een bepaald
record te vinden.
Ctrl+F Zoeken in
logbestand
Volgende zoeken Hiermee zoekt u naar de volgende treffer van uw eerder
gedefinieerde zoekcriteria.
F3
Vorige zoeken Hiermee zoekt u naar de vorige treffer. Shift+F3
Uitsluiting maken Als u objecten wilt uitsluiten van opschonen op basis van de
detectienaam, het pad of de hash.
Uitsluiting
maken
Logbestanden filteren
Met de logfilterfunctie vindt u de informatie die u zoekt, met name wanneer er veel records zijn. U kunt er
logboekrecords mee filteren, bijvoorbeeld als u op zoek bent naar een bepaald type gebeurtenis, een bepaalde
status of tijdsduur. U kunt logboekrecords filteren door bepaalde zoekopties op te geven. Alleen records die
relevant zijn (volgens de zoekopties), worden in het venster Logbestanden weergegeven.
Typ het trefwoord waarop u wilt zoeken in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu
Recordlogtypen. Definieer de Tijdsduur waarbinnen u de resultaten weergegeven wilt hebben. U kunt ook
verdere zoekopties gebruiken, zoals Alleen hele woorden of Hoofdlettergevoelig.
41
Tekst zoeken
Typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks bevatten, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer kolommen selecteren om
bij het zoeken te gebruiken.
Recordtypes
Kies één of meer logrecordtypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur
Definieer de tijdsduur waarbinnen u de resultaten weergegeven wilt hebben.
Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele
42
logbestand wordt gezocht
Afgelopen dag
Afgelopen week
Afgelopen maand
Tijdsduur: u kunt de precieze tijdsduur opgeven (Van: en Tot:) om alleen de records binnen een bepaalde
tijdsduur te filteren.
Alleen hele woorden
Schakel dit selectievakje in als u op hele woorden wilt zoeken om nauwkeurigere resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter/zoekopties hebt geconfigureerd, klikt u op OK om gefilterde logboekrecords weer te
geven of op Zoeken om te beginnen met zoeken. De logboekbestanden worden van boven naar beneden
doorzocht, te beginnen bij uw huidige positie (de record die is gemarkeerd). Het zoeken stopt zodra de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik met de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
Bijwerken
In het gedeelte Bijwerken ziet u de huidige updatestatus van uw ESET Security for Microsoft SharePoint, waaronder
de datum en tijd van de vorige geslaagde update. ESET Security for Microsoft SharePoint regelmatig bijwerken is
de beste methode om het maximale beveiligingsniveau op uw server te handhaven. De module Bijwerken zorgt
ervoor dat het programma op twee manieren altijd up-to-date is; door de detectie-engine en systeemonderdelen
bij te werken. Het bijwerken van de detectie-engine en programma-onderdelen is een belangrijk onderdeel van het
leveren van volledige bescherming tegen schadelijke code.
OPMERKING
Als u nog geen Licentiecode hebt opgegeven, ontvangt u geen updates en wordt u gevraagd uw product te
activeren. Ga hiervoor naar Help en ondersteuning > Product activeren.
43
Huidige versie
De buildversie van ESET Security for Microsoft SharePoint.
Vorige geslaagde update
De datum van de laatste update. Dit moet een recente datum zijn. Een recente datum geeft namelijk aan dat
de module actueel is.
Laatst gecontroleerd op updates
De datum van de laatste poging om modules bij te werken.
Alle modules weergeven
De lijst met geïnstalleerde modules openen.
Controleren op updates
Het bijwerken van modules is een belangrijk onderdeel van het handhaven van complete beveiliging tegen
schadelijke code.
Updatefrequentie wijzigen
U kunt de tijden van de geplande taak Regelmatige automatisch updates bewerken.
Als u niet zo snel mogelijk op updates controleert, wordt een van de volgende berichten weergegeven:
44
Foutbericht Beschrijvingen
Module-update is verouderd Deze fout wordt weergegeven na verschillende mislukte pogingen om de module bij
te werken. Wij adviseren de standaardinstellingen te controleren. De meest
gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of onjuist
geconfigureerde verbindingsinstellingen.
Bijwerken van modules
mislukt. Product is niet
geactiveerd.
De licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor
updates. Wij adviseren de verificatiegegevens te controleren. In het venster
Geavanceerde instellingen (F5) vindt u aanvullende updateopties. Klik op Help
en ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe
licentiecode op te geven.
Er is een fout opgetreden
tijdens het downloaden van
updatebestanden
Deze fout wordt mogelijk veroorzaakt door instellingen voor de internetverbinding.
Wij adviseren de internetverbinding te controleren door een willekeurige website te
openen in uw webbrowser. Als de website niet wordt geopend, is er waarschijnlijk
geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem
contact op met uw internetprovider als u geen actieve internetverbinding hebt.
Modules bijwerken mislukt
Fout 0073
Klik op Bijwerken > Controleren op updates voor meer informatie over dit artikel
in de kennisbank .
OPMERKING
Proxyserveropties voor verschillende updateprofielen kunnen verschillen. Als dit het geval is, configureert u de
verschillende updateprofielen in Geavanceerde instellingen (F5) door te klikken op Bijwerken > Profiel.
Instellen
Het venster van het menu Instellingen bevat de volgende gedeelten:
Server
Computer
Netwerk
Web en e-mail
Hulpmiddelen: registratie in diagnoselogboek
45
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
Server
U ziet een lijst met onderdelen die u kunt in/uitschakelen met de schuifbalk . Klik op het tandwielpictogram
om instellingen voor een specifiek item te configureren.
Real-timebeveiliging van SharePoint Server
Dit is een On-access filter dat u indien nodig verder kunt configureren. Klik op het tandradpictogram om het
venster met SharePoint-beveiligingsinstellingen te openen.
46
Automatische uitsluitingen
Identificeert essentiële servertoepassingen en bestanden van het besturingssysteem van de server en voegt
deze automatisch toe aan de lijst met uitsluitingen. Met deze functionaliteit wordt het risico van mogelijke
conflicten geminimaliseerd en worden de algehele serverprestaties bij het uitvoeren van software die
bedreigingen detecteert, verbeterd.
Cluster
ESET Cluster configureren en activeren.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
Computer
ESET Security for Microsoft SharePoint heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging van
de server als computer te zorgen. Met deze module kunt u de volgende onderdelen inschakelen/uitschakelen:
Real-timebeveiliging van bestandssysteem
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op
uw computer. Voor Real-timebeveiliging van bestandssysteem is er ook de optie Configureren of
Uitzonderingen bewerken , waarmee u het venster met instellingen voor uitsluitingen opent. In dit venster
kunt u bestanden en mappen uitsluiten van scannen.
Apparaatbeheer
Met deze module kunt u een apparaat scannen of blokkeren, uitgebreide filters/machtigingen aanpassen voor
een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS)
Het systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop overeenkomstig
een aangepaste set regels.
Advanced Memory Scanner
Exploit blocker
Ransomwareschild
Presentatiemodus
Dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet
47
willen dat er pop-upvensters worden weergegeven en die willen dat de belasting van de CPU minimaal is. U
ontvangt een waarschuwingsbericht (potentieel beveiligingsrisico) en het hoofdprogrammavenster wordt in
oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het
geselecteerde onderdeel wilt uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen
om het beveiligingsonderdeel uit te schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen
of gebruik de schuifregelaar om de beveiliging weer in te schakelen.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
Netwerk
Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels.
Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf externe computers en blokkeert bepaalde
potentieel gevaarlijke services.
In de module Netwerk kunt u de volgende onderdelen inschakelen/uitschakelen:
Netwerkaanvalbeveiliging (IDS)
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer
dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
Botnetbeveiliging
Detectie en blokkering van botnetcommunicatie. Identificeert snel en nauwkeurig malware in het systeem.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen (geblokkeerde adressen)
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt
Wizard Probleemoplossing (onlangs geblokkeerde toepassingen of apparaten)
Hiermee kunt u verbindingsproblemen verhelpen die worden veroorzaakt door netwerkaanvalbeveiliging.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
48
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
De wizard Probleemoplossing - Netwerk
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de beveiliging tegen netwerkaanvallen bij specifieke toepassingen
of apparaten op te lossen. Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als
u die goedkeurt.
Web en e-mail
In Web en e-mail kunt u de volgende onderdelen inschakelen/uitschakelen:
Beveiliging van webtoegang
Indien ingeschakeld, wordt alle HTTP- of HTTPS-verkeer gescand op schadelijke software.
Beveiliging van e-mailclient
Controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antiphishing-beveiliging
Beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige gegevens te achterhalen
door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
49
Hulpmiddelen: registratie in diagnoselogboek
Schakel Registratie in diagnoselogboek in wanneer u gedetailleerde informatie wilt hebben over het gedrag van
een bepaalde ESET Security for Microsoft SharePoint-functie, bijvoorbeeld bij het oplossen van problemen.
Wanneer u op het tandradpictogram klikt, kunt u configureren voor welke functies diagnostische gegevens
moeten worden verzameld.
Kies hoelang de functie ingeschakeld moet blijven (10 minuten, 30 minuten, 1 uur, 4 uur, 24 uur, tot de server de
volgende keer wordt opgestart of permanent). Nadat het diagnoselogboek is ingeschakeld, verzamelt ESET
Security for Microsoft SharePoint gedetailleerde loggegevens over de ingeschakelde functies.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
50
Instellingen importeren en exporteren
De functie voor het importeren/exporteren van instellingen is nuttig als u een back-up wilt maken van de huidige
configuratie van uw ESET Security for Microsoft SharePoint. U kunt de importeerfunctie ook gebruiken om dezelfde
instellingen te distribueren naar of toe te passen op andere servers met ESET Security for Microsoft SharePoint.
Instellingen worden geëxporteerd naar een .xml-bestand.
OPMERKING
Er kan een fout optreden bij het exporteren van instellingen als u geen rechten hebt om het geëxporteerde
bestand naar de opgegeven map te schrijven.
Hulpmiddelen
De volgende functies zijn beschikbaar voor het beheren van ESET Security for Microsoft SharePoint:
Actieve processen
Activiteit bekijken
Beveiligingsstatistieken
Cluster
ESET-shell
ESET SysInspector
ESET SysRescue Live
Planner
Bestand verzenden voor analyse
Quarantaine
51
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Security for
Microsoft SharePoint biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over
ESET LiveGrid®-technologie beschikken.
52
OPMERKING
Bekende toepassingen die zijn gemarkeerd als Beste reputatie (groen) zijn schoon (witte lijst) en worden
uitgesloten van scannen, omdat zo de scansnelheid van on-demand computerscans en real-timebeveiliging
van het bestandssysteem op uw computer wordt verbeterd.
Reputatie In de meeste gevallen bepaalt de technologie van ESET Security for Microsoft SharePoint en
ESET LiveGrid® de objectreputatie op basis van een reeks heuristische regels die de
kenmerken onderzoeken van elk object (bestanden, processen, registersleutels, enz.) en
vervolgens hun potentieel voor schadelijke activiteiten weegt. Op basis van deze
heuristieken worden objecten een reputatieniveau toegewezen, van 9 - beste reputatie
(groen) tot 0 - slechtste reputatie (rood).
Proces Imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd.
U kunt ook Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt
zien. U kunt Taakbeheer openen door met de rechtermuisknop op een leeg gebied op de
taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw toetsenbord.
PID Dit is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
Aantal gebruikers Het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt
verzameld door de ESET LiveGrid®-technologie.
Tijdstip van detectie De periode sinds de toepassing door de ESET LiveGrid®-technologie is ontdekt.
Toepassingsnaam Naam van een programma waartoe dit proces behoort.
OPMERKING
Wanneer een toepassing wordt aangeduid als Onbekend (oranje), hoeft dit niet per se schadelijke software te
zijn. Doorgaans gaat het om een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik
dan de functie Voorbeeld verzenden voor analyse om het bestand naar het viruslab van ESET te sturen. Als
het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates
voor de detectie-engine opgenomen.
Details weergeven
53
De volgende informatie wordt onder in het venster weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de datum en tijd waarop een toepassing de laatste keer is gewijzigd.
Toevoegen aan procesuitsluitingen
Klik met de rechtermuisknop op een proces in het venster Actieve processen om het proces uit te sluiten van
scannen. Het pad naar het proces wordt toegevoegd aan de lijst Uitzonderingen voor processen.
Activiteit bekijken
Als u activiteit in grafiekvorm wilt bekijken, selecteert u de volgende activiteit in het vervolgkeuzemenu:
Activiteit van bestandssysteem
Hoeveelheid gelezen of geschreven gegevens. De verticale as van de grafiek vertegenwoordigt gelezen
gegevens (blauw) en geschreven gegevens (groen).
Netwerkactiviteit
Hoeveelheid ontvangen of verzonden gegevens. De verticale as van de grafiek vertegenwoordigt ontvangen
gegevens (blauw) en verzonden gegevens (groen).
Prestaties van SharePoint Server-beveiliging
Geeft huidige prestaties (B/s) (blauw) en gemiddelde prestaties (B/s) (groen) weer.
Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem voor de
geselecteerde periode worden weergegeven. Gebruik het vervolgkeuzemenu Vernieuwingssnelheid als u de
frequentie van updates wilt wijzigen.
54
De volgende opties zijn beschikbaar:
1 seconde De grafiek wordt elke seconde vernieuwd en de periode beslaat de laatste 10
minuten.
1 minuut (afgelopen 24 uur) De grafiek wordt elke minuut vernieuwd en de periode beslaat de afgelopen 24 uur.
1 uur (afgelopen maand) De grafiek wordt elk uur vernieuwd en de periode beslaat de afgelopen maand.
1 uur (geselecteerde maand) De grafiek wordt elk uur vernieuwd en de tijdlijn beslaat de geselecteerde maand.
Selecteer een maand (en een jaar) in het vervolgkeuzemenu om activiteit te zien.
Klik op Wijzigen.
Beveiligingsstatistieken
Als u statistische gegevens wilt bekijken met betrekking tot beveiligingsmodules van ESET Security for Microsoft
SharePoint, selecteert u de toepasselijke beveiligingsmodule in het vervolgkeuzemenu. De statistieken bestaan uit
informatie zoals het aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal opgeschoonde
objecten en het aantal schone objecten. Zweef met de muis over een object naast de grafiek om alleen de
gegevens voor dat specifieke object in de grafiek weer te geven. Als u statistische informatie voor de huidige
beveiligingsmodule wilt wissen, klikt u op Opnieuw instellen. Klik op Alles opnieuw instellen om gegevens
voor alle modules te wissen.
55
De volgende grafieken met statistieken zijn beschikbaar in ESET Security for Microsoft SharePoint:
Antivirus- en antispywarebeveiliging
Geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
Beveiliging van bestandssysteem
Geeft objecten weer die alleen zijn gelezen of geschreven in het bestandssysteem.
Hyper-V-beveiliging
Geeft het totale aantal geïnfecteerde, opgeschoonde en schone objecten weer (alleen op systemen met
Hyper-V).
Beveiliging van e-mailclient
Geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
Webtoegang- en antiphishing-beveiliging
Geeft objecten weer die alleen zijn gedownload door webbrowsers.
Serverbestandsbeveiliging
Geeft SharePoint-objecten weer die zijn geüpload of gedownload.
Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server.
56
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen,
zoals configuratiegegevens en meldingen, en kunnen ze ook gegevens synchroniseren die nodig zijn voor de juiste
werking van een reeks productexemplaren. Een voorbeeld van een dergelijke groep is een groep knooppunten in
een Windows-failovercluster of een NLB-cluster (Network Load Balancing) met geïnstalleerde ESET-producten
waarbij dezelfde configuratie van het product in het gehele cluster moet voorkomen. Met ESET-cluster is deze
consistentie tussen exemplaren gegarandeerd.
OPMERKING
Instellingen van de gebruikersinterface worden niet gesynchroniseerd tussen ESET-clusterknooppunten.
De pagina met de status van het ESET-cluster is toegankelijk via het hoofdmenu. Ga naar Hulpmiddelen >
Cluster. Indien juist geconfigureerd, ziet de statuspagina er als volgt uit:
OPMERKING
Het maken van ESET-clusters tussen ESET Security for Microsoft SharePoint en ESET-bestandsbeveiliging voor
Linux wordt niet ondersteund.
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen:
Automatisch detecteren
Als u een bestaand Windows-failovercluster/NLB-cluster hebt, voegt Automatisch detecteren automatisch zijn
lidknooppunten aan het ESET-cluster toe.
Bladeren
U kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde werkgroep of
leden van hetzelfde domein).
57
OPMERKING
Servers hoeven geen lid te zijn van een Windows-failovercluster/NLB-cluster om de ESET-clusterfunctie te
kunnen gebruiken. Een Windows-failovercluster of NLB-cluster is niet vereist in uw omgeving om ESET-clusters
te kunnen gebruiken.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET Security
for Microsoft SharePoint op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster.
Referenties die nodig zijn voor externe installatie van ESET Security for Microsoft SharePoint op andere
clusterknooppunten:
Domeinscenario
Referenties van de domeinbeheerder.
Werkgroepscenario
U moet ervoor zorgen dat alle knooppunten dezelfde lokale beheerdersaccountreferenties gebruiken
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
BELANGRIJK
Het is niet mogelijk domeinknooppunten te combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn
ingeschakeld in Windows Firewall voordat ESET Security for Microsoft SharePoint aan ESET-clusterknooppunten
wordt doorgegeven.
U kunt op elk moment nieuwe knooppunten toevoegen aan een bestaand ESET-cluster door de Clusterwizard uit te
voeren.
Certificaten importeren
Certificaten worden gebruikt om sterke machine-naar-machineverificatie te leveren wanneer HTTPS wordt
gebruikt. Er geldt een onafhankelijke certificaathiërarchie voor elk ESET-cluster. De hiërarchie heeft één
basiscertificaat en een reeks knooppuntcertificaten die door het basiscertificaat zijn ondertekend. De
privésleutel van het basiscertificaat wordt vernietigd nadat alle knooppuntcertificaten zijn gemaakt. Wanneer
u een nieuw knooppunt aan het cluster toevoegt, wordt er een nieuwe certificaathiërarchie gemaakt. Navigeer
naar de map met de certificaten (die zijn gegenereerd tijdens het gebruik van de clusterwizard). Selecteer het
certificaatbestand en klik op Openen.
Cluster verwijderen
ESET-clusters kunnen worden ontmanteld. Elk knooppunt schrijft een record in zijn gebeurtenissenlogboek dat
het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels verwijderd uit Windows Firewall.
Voormalige knooppunten krijgen dan weer hun vorige status en kunnen indien nodig opnieuw worden gebruikt
in een ander ESET-cluster.
Clusterwizard - Knooppunten selecteren
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie gebruiken of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Automatisch detecteren
Voegt automatisch knooppunten toe van een bestaand Windows-failovercluster/NLB-cluster (Network Load
Balancing). De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit Windows-
58
failovercluster/NLB-cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster moet de
functie Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen. Anders detecteert het
ESET-cluster de knooppunten niet correct. Zodra u de lijst met nieuw toegevoegde knooppunten hebt, kunt u
ongewenste knooppunten verwijderen.
Bladeren
Computers in een domein of werkgroep vinden en selecteren. Met deze methode kunt u handmatig
knooppunten toevoegen aan het ESET-cluster. Een andere manier om knooppunten toe te voegen, is door de
hostnaam van de server te typen die u wilt toevoegen en te klikken op Toevoegen.
Laden
Lijst met knooppunten uit een bestand importeren.
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u
op Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u op elk gewenst moment nieuwe knooppunten hieraan toevoegen.
De stappen zijn hetzelfde als hierboven beschreven.
OPMERKING
Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt standaard
toegevoegd aan de clusterknooppunten.
Clusterwizard - Clusterinstellingen
Definieer de clusternaam en specifieke netwerkgegevens (indien vereist).
59
Clusternaam
Typ een naam voor uw cluster en klik op Volgende.
Luisterpoort: (standaardpoort is 9777)
Als u poort 9777 al gebruikt in uw netwerkomgeving, geef dan een ander poortnummer op dat niet in gebruik
is.
Poort in Windows Firewall openen
Indien geselecteerd, wordt er een regel in Windows Firewall gemaakt.
Clusterwizard - Clusterinstallatie-instellingen
Definieer een certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Certificaatdistributie
Automatisch extern: certificaat wordt automatisch geïnstalleerd.
Handmatig: klik op Genereren en selecteer de juiste map om de certificaten in op te slaan. Er wordt een
basiscertificaat gemaakt, evenals een certificaat voor elk knooppunt, waaronder een (lokale computer)
vanaf waar u het ESET-cluster instelt. Klik op Ja om het certificaat op de lokale computer te registreren.
Productinstallatie op andere knooppunten
Automatisch extern: ESET Security for Microsoft SharePointwordt automatisch op elk knooppunt
geïnstalleerd (mits het besturingssysteem ervan dezelfde architectuur heeft).
Handmatig: ESET Security for Microsoft SharePoint handmatig installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product
ESET Security activeert automatisch ESET-oplossingen die zonder licenties op knooppunten zijn geïnstalleerd.
OPMERKING
Als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32-bits en 64-bits),
moet u ESET Security for Microsoft SharePoint handmatig installeren. Besturingssystemen die in gebruik zijn,
worden tijdens de volgende stappen gedetecteerd en u ziet deze informatie in het logboekvenster.
Clusterwizard - Knooppuntcontrole
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. De volgende informatie
wordt weergegeven in het Logbestand van knooppuntcontrole:
controle of alle bestaande knooppunten online zijn
controle of nieuwe knooppunten toegankelijk zijn
knooppunt is online
administratieve share is toegankelijk
uitvoeren op afstand is mogelijk
juiste productversies (of geen product) zijn geïnstalleerd
controle of de nieuwe certificaten aanwezig zijn
60
U ziet het rapport nadat de knooppuntcontrole is voltooid:
61
Clusterwizard - Knooppunten installeren
Wanneer u tijdens de initialisatie van het ESET-cluster een installatie op een externe computer uitvoert, wordt
geprobeerd het installatieprogramma in de map %ProgramData%\ESET\ESET Security\Installer te vinden. Als het
installatiepakket daar niet wordt gevonden, wordt u gevraagd het bestand van het installatieprogramma te
zoeken.
62
OPMERKING
Als u een automatische externe installatie probeert uit te voeren voor een knooppunt met een andere
architectuur (32 bits versus 64 bits), wordt dit gedetecteerd en wordt u gevraagd een handmatige installatie
uit te voeren.
63
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven
als ingeschakeld.
OPMERKING
Als er al een oudere versie van ESET Security for Microsoft SharePoint op sommige knooppunten is
geïnstalleerd, wordt u op de hoogte gesteld dat de nieuwste versie op deze computers is vereist. Als gevolg
van het bijwerken van ESET Security for Microsoft SharePoint wordt de computer mogelijk automatisch
opnieuw opgestart.
64
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET Security for Microsoft SharePoint.
Het is een alternatief voor de grafische gebruikersinterface (GUI). eShell bevat alle functies en opties die u normaal
gesproken in de GUI hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van
de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering door
scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan ook
nuttig zijn voor degenen die een opdrachtregelinterface verkiezen boven de GUI.
OPMERKING
Voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator uitvoeren.
Hetzelfde geldt wanneer u één opdracht via de Windows-opdrachtprompt (cmd) uitvoert. Open de prompt met
behulp van Als Administrator uitvoeren. Als u de opdrachtprompt niet als beheerder uitvoert, kunt u geen
opdrachten uitvoeren omdat u onvoldoende machtigingen bezit.
eShell kan in twee modi worden uitgevoerd:
1. Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt
uitvoeren), bijvoorbeeld voor het wijzigen van de configuratie of het bekijken van logboeken. U kunt de
interactieve modus gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus
maakt het u gemakkelijk wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare
opdrachten weergegeven die u kunt gebruiken binnen een bepaalde context.
2. Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één
opdracht wilt uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de
Windows-opdrachtprompt doen door eshell met de juiste parameters te typen.
65
VOORBEELD
eshell
get
status of
eshell
set
antivirus
status
disabled
Als u bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus wilt uitvoeren,
moet u eerst enkele instellingen configureren. Anders ziet u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
OPMERKING
Wijzigingen in instellingen zijn nodig om het gebruik van eShell-opdrachten van een Windows-opdrachtprompt
mogelijk te maken. Klik hier voor meer informatie over het uitvoeren van batchbestanden.
Er zijn twee manieren om de interactieve modus in eShell te openen:
1. Via het menu Start van Windows: Start > Alle programma's > ESET > ESET Security for Microsoft
SharePoint > ESET-shell
2. Vanaf de Windows-opdrachtregels door eshell te typen en op de toets Enter te drukken
BELANGRIJK
Als u een 'eshell' is not recognized as an internal or external command-fout krijgt, wordt
dit veroorzaakt door nieuwe omgevingsvariabelen die niet door uw systeem worden geladen na de installatie
van ESET Security for Microsoft SharePoint. U kunt een nieuwe opdrachtprompt openen en eShell opnieuw
starten. Als u ook dan een fout krijgt of een kerninstallatie van ESET Security for Microsoft SharePoint hebt,
start eShell dan met een absoluut pad, bijvoorbeeld "%PROGRAMFILES%\ESET\ESET
Security\eShell.exe" (u moet "" gebruiken anders werkt de opdracht niet).
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
OPMERKING
Als u het scherm voor de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in. Het
scherm toont u enkele basisvoorbeelden van hoe u eShell kunt gebruiken, met syntaxis, voorvoegsels,
opdrachtpaden, afgekorte vormen, aliassen, etc.
De volgende keer dat u eShell uitvoert, ziet u dit scherm:
66
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de opdracht wordt
in beide gevallen uitgevoerd.
eShell aanpassen
U kunt eShell in de context van ui eshell aanpassen. U kunt aliassen, kleuren, taal, uitvoeringsbeleid voor
scripts, instellingen voor verborgen opdrachten en meer configureren.
Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<voorvoegsel>] [<opdrachtpad>] <opdracht> [<argumenten>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET : een voorvoegsel
ANTIVIRUS DOCUMENT: pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
STATUS: de opdracht zelf
ENABLED: een argument voor de opdracht
Als u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
STATUS ? bijvoorbeeld geeft de syntaxis weer voor de opdracht STATUS:
SYNTAXIS:
[get] | status
set status enabled | disabled
Het valt u misschien op dat [get] tussen rechte haken staat. Hiermee wordt aangegeven dat het voorvoegsel get
67
de standaardinstelling is voor de opdracht status. Dit betekent dat wanneer u status uitvoert zonder een
voorvoegsel op te geven, in feite het standaardvoorvoegsel wordt gebruikt (in dit geval get status). Als u
opdrachten zonder een voorvoegsel gebruikt, bespaart u tijd met typen. get is doorgaans het
standaardvoorvoegsel voor opdrachten, maar u moet zeker weten wat het standaardvoorvoegsel voor een
specifieke opdracht is en dat dit het juiste voorvoegsel is voor de opdracht die u wilt uitvoeren.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig: u kunt hoofdletters of kleine letters gebruiken en de opdracht wordt
in beide gevallen uitgevoerd.
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. Het voorvoegsel GET geeft u informatie over hoe bepaalde functionaliteit van
ESET Security for Microsoft SharePoint is geconfigureerd en geeft een status weer (zo geeft GET ANTIVIRUS
STATUS de huidige beveiligingsstatus weer). Het voorvoegsel SET configureert functionaliteit of wijzigt de status
ervan (SET ANTIVIRUS STATUS ENABLED activeert de beveiliging).
Dit zijn de voorvoegsels die u in eShell kunt gebruiken. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET hiermee wordt de huidige instelling/status geretourneerd
SET hiermee wordt een waarde/status ingesteld
SELECT selecteert een item
ADD voegt een item toe
REMOVE verwijdert een item
CLEAR hiermee worden alle items/bestanden verwijderd
START start een actie
STOP stopt een actie
PAUSE onderbreekt een actie
RESUME hervat een actie
RESTORE hiermee worden standaardinstellingen/objecten/bestanden hersteld
SEND verzendt een object/bestand
IMPORT importeert uit een bestand
EXPORT exporteert naar een bestand
OPMERKING
Voorvoegsels zoals GET en SET worden in veel opdrachten gebruikt, maar bepaalde opdrachten (zoals EXIT)
gebruiken geen voorvoegsel.
Opdrachtpad / Context
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
eShell>
U kunt hier een opdracht uitvoeren of een contextnaam invoeren om binnen de structuur naar die context te
navigeren. Als u bijvoorbeeld TOOLS-context invoert, wordt er een lijst weergegeven met alle opdrachten en
subcontexten die vandaaruit beschikbaar zijn.
68
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext bevat
verdere opdrachten.
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten).
VOORBEELD
Stel u bent hier:
eShell antivirus startup>
typ .. om één niveau omhoog te gaan:
eShell antivirus>
Of, als u terug wilt naar de hoofdmap vanaf eShell antivirus startup> (dus twee niveaus lager dan de
hoofdmap), typt u .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar
het hoofdmapniveau. Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de hoofdmap,
ongeacht hoe diep in de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger niveau wilt
gaan, hoeft u alleen maar het juiste aantal ..-opdrachten te gebruiken om naar het gewenste niveau te gaan,
waarbij u een spatie als scheidingsteken gebruikt. Als u bijvoorbeeld drie niveaus omhoog wilt gaan, gebruikt u ..
.. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET ANTIVIRUS STATUS uit te voeren, voert u in:
GET ANTIVIRUS STATUS: als u zich in de hoofdmapcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus>)
.. GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus
startup>)
U kunt één enkele punt . (punt) gebruiken in plaats van twee .. omdat één punt een afkorting is van twee
punten.
VOORBEELD
. GET STATUS : als u zich in de ANTIVIRUS-context
bevindt (opdrachtregel bevat eShell antivirus
startup>)
69
Argument
Een argument is een actie die voor een bepaalde opdracht wordt uitgevoerd. De opdracht CLEAN-LEVEL (dat zich
bevindt in ANTIVIRUS REALTIME ENGINE) kan worden gebruikt met de volgende argumenten:
no: niet opschonen
normal: normaal opschonen
strict: strikt opschonen
Een ander voorbeeld bestaat uit de argumenten ENABLED en DISABLED, die worden gebruikt voor het in- of
uitschakelen van functies.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad. U kunt de cijfers 1 en
0
gebruiken in plaats van ingeschakelde en uitgeschakelde
argumenten.
VOORBEELD
set
status
enabled
=>
set stat
en 1
set
status
disabled
=>
set stat
0
Voorbeelden van de korte indeling:
VOORBEELD
set status
enabled
=> set
stat enadd
antivirus common
scanner-excludes
C:\path\file.ext
=>
add ant com
scann
C:\path\file.ext
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ABOUT en ANTIVIRUS, en u A
invoert als verkorte opdracht), kan eShell niet bepalen welke van deze twee opdrachten u wilt uitvoeren. Daarom
wordt een foutbericht weergegeven met een lijst opdrachten die beginnen met "A", waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende opdrachten zijn in deze context beschikbaar:
70
ABOUT - geeft gegevens over programma weer
ANTIVIRUS - Hiermee gaat u naar de context antivirus
Als u een of meer letters toevoegt (bijvoorbeeld AB in plaats van alleen A), voert eShell ABOUT uit omdat deze nu
uniek is.
OPMERKING
Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden wij aan
geen opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze manier is
de uitvoering exact zoals u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor
batchbestanden/-scripts.
Automatisch aanvullen
Deze nieuwe functie is geïntroduceerd in eShell 2.0 en is zeer vergelijkbaar met automatisch aanvullen op de
Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund. Als u een
opdracht typt, hoeft u alleen maar op Tab te drukken om beschikbare variaties aan te vullen of er doorheen te
bladeren. Druk op Shift + Tab om achteruit te bladeren. Het combineren van afgekorte vormen en automatisch
aanvullen wordt niet ondersteund. Gebruik een van de twee. Als u bijvoorbeeld antivir real scan typt en op
Tab drukt, gebeurt er niets. Typ in plaats hiervan antivir en druk op Tab om antivirus te voltooien, typ
vervolgens real + Tab en scan + Tab. U kunt dan voor alle beschikbare variaties bladeren: scan-create, scan-
execute, scan-open, etc.
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close: exit
(global) quit: exit
(global) bye: exit
warnlog : tools log events
virlog: tools log detections
antivirus on-demand log: tools log scans
"(global)" betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft de aliassen CLOSE, QUIT en BYE.
Wanneer u eShell wilt afsluiten, kunt u de opdracht EXIT zelf gebruiken of een van de aliassen van deze opdracht.
De alias VIRLOG is een alias voor de opdracht DETECTIONS, die zich bevindt in de TOOLS LOG-context. Op deze
manier is de opdracht detections beschikbaar vanuit de ROOT-context, waardoor deze toegankelijker is (u hoeft
TOOLS niet in te voeren en vervolgens naar de LOG-context te gaan maar kunt de opdracht rechtstreeks vanuit
ROOT uitvoeren).
Met eShell kunt u uw eigen aliassen definiëren. De opdracht ALIAS vindt u in de UI ESHELL-context.
Instellingen met wachtwoord beveiligen
ESET Security for Microsoft SharePoint-instellingen kunnen met een wachtwoord worden beveiligd. U kunt een
wachtwoord instellen via de grafische gebruikersinterface of via eShell met set ui access lock-password. U
moet dit wachtwoord voor bepaalde opdrachten interactief opgeven (zoals opdrachten waarmee instellingen of
gegevens worden gewijzigd). Als u van plan bent gedurende een lange periode met eShell te werken en het
wachtwoord niet steeds opnieuw wilt invoeren, kunt u eShell het wachtwoord laten onthouden met de opdracht
set password. Uw wachtwoord wordt dan automatisch ingevuld voor elke uitgevoerde opdracht waarvoor een
wachtwoord is vereist. Het wachtwoord wordt onthouden tot u eShell afsluit. Dit betekent dat u set password
opnieuw moet gebruiken wanneer u een nieuwe sessie start en eShell uw wachtwoord wilt laten onthouden.
Gebruikershandleiding/Help
71
Als u de opdracht GUIDE of HELP uitvoert, wordt een scherm bij de eerste keer uitvoeren weergegeven waarin
wordt uitgelegd hoe u eShell gebruikt. Deze opdracht is beschikbaar vanuit de context (eShell>).
Opdrachtsgeschiedenis
eShell houdt een geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de pijltoetsen
omhoog en omlaag op uw toetsenbord om door de geschiedenis te navigeren. Zodra u de gewenste opdracht hebt
gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw hoeft in te
vullen.
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om het scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
Opdrachten
Dit gedeelte bevat enkele elementaire eShell-opdrachten met een beschrijving.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht wordt in
beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. Het bevat gegevens zoals:
Naam van het geïnstalleerde ESET-beveiligingsproduct en het versienummer.
Details van besturingssyteem en basishardware.
Gebruikersnaam (inclusief domein), volledige computernaam (FQDN, als uw server een lid in een domein
is) en seatnaam.
Geïnstalleerde onderdelen van uw ESET-beveiligingsproduct, waaronder het versienummer van elk
onderdeel.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om beveiligingsredenen
gevraagd om een wachtwoord in te voeren. Dit is van toepassing op opdrachten die bijvoorbeeld de
antivirusbeveiliging uitschakelen of die van invloed zijn op de configuratie van ESET Security for Microsoft
SharePoint. Iedere keer dat u een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter
wilt voorkomen dat u het wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Dit wordt
onthouden in eShell en automatisch ingevoerd wanneer er een opdracht met wachtwoordbeveiliging wordt
uitgevoerd.
72
OPMERKING
Uw wachtwoord werkt alleen voor de huidige interactieve sessie van eShell. Wanneer u eShell afsluit, wordt dit
gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet het wachtwoord opnieuw worden
gedefinieerd.
Het gedefinieerde wachtwoord kan ook worden gebruikt wanneer u niet-ondertekende batchbestanden of scripts
uitvoert. Zorg ervoor dat Uitvoeringsbeleid voor ESET-shell is ingesteld op Volledige toegang wanneer u niet-
ondertekende batchbestanden uitvoert. Hier volgt een voorbeeld van een dergelijk batchbestand:
eshell set password plain <yourpassword> "&" set status disabled
Deze bovenstaande samengevoegde opdracht definieert het wachtwoord en schakelt de beveiliging uit.
BELANGRIJK
U kunt het beste waar mogelijk ondertekende batchbestanden gebruiken. Zo voorkomt u dat er wachtwoorden
in leesbare tekst in het batchbestand worden opgenomen (als u de bovenstaande methode gebruikt). Zie
Batchbestanden/scripts (gedeelte Ondertekende batchbestanden) voor meer informatie.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <password>]
BEWERKINGEN:
get: hiermee wordt het wachtwoord weergegeven
set: hiermee wordt het wachtwoord ingesteld of gewist
restore: hiermee wordt het wachtwoord gewist
ARGUMENTEN:
plain: schakeloptie om wachtwoord als parameter in te voeren
password: wachtwoord
VOORBEELDEN:
set password plain <uw_wachtwoord>: hiermee wordt een wachtwoord ingesteld dat wordt gebruikt
voor opdrachten met wachtwoordbeveiliging
restore password: hiermee wordt het wachtwoord gewist
VOORBEELDEN:
get password: gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee
worden alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden
weergegeven, betekent dit dat er geen wachtwoord is ingesteld.
73
set password plain <uw_wachtwoord>: gebruik deze opdracht om een gedefinieerd wachtwoord in te
stellen
restore password: met deze opdracht wordt het gedefinieerde wachtwoord gewist
STATUS
Hiermee wordt informatie weergegeven over de huidige beveiligingsstatus van ESET Security for Microsoft
SharePoint (vergelijkbaar met de GUI).
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore status
set status disabled | enabled
BEWERKINGEN:
get: de status van antivirusbeveiliging weergeven
set: antivirusbeveiliging uitschakelen/inschakelen
restore: standaardinstellingen herstellen
ARGUMENTEN:
disabled: antivirusbeveiliging uitschakelen
enabled: antivirusbeveiliging inschakelen
VOORBEELDEN:
get status: de huidige beveiligingsstatus weergeven
set status disabled: beveiliging uitschakelen
restore status: de beveiliging herstellen naar de standaardinstelling (ingeschakeld)
VIRLOG
Dit is een alias van de opdracht DETECTIONS. Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS. Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen.
74
VOORBEELD
eshell
get
antivirus
status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig als u een type van een bepaalde geplande taak wilt
opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "Geen taak geselecteerd of geselecteerde taak bestaat niet meer".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar het is niet mogelijk configuratiewijzigingen in ESET
Security for Microsoft SharePoint aan te brengen door een script uit te voeren. Als u een script probeert uit te
voeren met opdrachten die mogelijk gevolgen voor de beveiliging hebben, bijvoorbeeld doordat de beveiliging
wordt uitgeschakeld, wordt het bericht Toegang geweigerd weergegeven. Wij raden aan dat u gebruikmaakt van
ondertekende batchbestanden om opdrachten uit te voeren die configuratiewijzigingen aanbrengen.
Als u de configuratie wilt wijzigen met één opdracht die handmatig op de Windows-opdrachtprompt is ingevoerd,
moet u eShell volledige toegang verlenen (niet aanbevolen). Om volledige toegang te geven, gebruikt u de
opdracht ui eshell shell-execution-policy in de interactieve modus van eShell zelf, of via de grafische
gebruikersinterface in Geavanceerde instellingen (F5)> Gebruikersinterface > ESET-shell.
Ondertekende batchbestanden
Met eShell kunt u gangbare batchbestanden (*.bat) met een handtekening beveiligen. Scripts worden ondertekend
met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Om een script te ondertekenen moet u
eerst Instellingen beveiligen inschakelen. Dit kunt u doen via de gebruikersinterface, of vanuit eShell met de
opdracht set ui access lock-password. Wanneer het wachtwoord voor de beveiliging van instellingen is
ingesteld, kunt u batchbestanden gaan ondertekenen.
OPMERKING
Als u het wachtwoord voor de beveiliging van instellingen wijzigt, moet u alle scripts opnieuw ondertekenen,
anders mislukt het uitvoeren van de scripts nadat u het wachtwoord hebt gewijzigd. Het wachtwoord dat
wordt opgegeven wanneer het script wordt ondertekend, moet namelijk overeenkomen met het wachtwoord
voor de beveiliging van instellingen op het doelsysteem.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij script.bat het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al is ondertekend, wordt de handtekening vervangen door de
nieuwe handtekening.
OPMERKING
Als u een eerder ondertekend batchbestand aanpast, moet dit opnieuw worden ondertekend.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
75
Hierbij is script.bat het pad naar het batchbestand.
VOORBEELD
eshell run
d:\myeshellscript.bat
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of
belangrijke registervermeldingen, en die het risico van ieder onderdeel beoordeelt. Deze gegevens kunnen u
helpen de oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een
malware-infectie, maar ook door incompatibele software of hardware.
Klik op Maken en voer een korte Opmerking in die het logbestand beschrijft dat wordt gemaakt. Wacht tot het
ESET SysInspector-logbestand is gegenereerd (status wordt weergegeven als Gemaakt). Het maken van het
logbestand kan enige tijd duren afhankelijk van uw hardwareconfiguratie en systeemgegevens.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: de tijd waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt het gemaakte logbestand geopend. U kunt ook met de rechtermuisknop
klikken op een logbestand en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het
logbestand beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is
gemaakt (Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het
logbestand beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is
gemaakt (Status wordt weergegeven als Gemaakt).
Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of een ingepakt .xml-
bestand.
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of USB-station voor
noodherstel kunt maken. U kunt een geïnfecteerde computer opstarten vanaf uw noodherstelmedium en
vervolgens op malware scannen en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van het
besturingssysteem kan worden uitgevoerd, maar het programma toch rechtstreeks toegang heeft tot de schijf en
76
het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die anders niet kunnen worden
verwijderd (bijvoorbeeld omdat het besturingssysteem actief is).
Planner
Planner beheert en start geplande taken volgens gedefinieerde parameters. U kunt een lijst met alle geplande
taken in de vorm van een tabel bekijken waarin de parameters van de taken worden weergegeven, zoals taaktype
en naam, de starttijd en tijdstip van vorige keer uitgevoerd. U kunt ook nieuwe geplande taken maken door op
Taak toevoegen te klikken. U kunt de configuratie van een bestaande geplande taak bewerken door te klikken op
de knop Bewerken. Stel de lijst met geplande taken terug op de standaardinstellingen, klik op Standaard en
vervolgens op Ongedaan maken . Alle wijzigingen worden ongedaan gemaakt, gaan verloren en kunnen niet
meer worden hersteld.
Er is een reeks vooraf gedefinieerde standaardtaken:
Logbestanden onderhouden
Regelmatige automatische update (gebruik deze taak om de frequentie te wijzigen)
Automatisch update uitvoeren na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatische bestandscontrole bij opstarten (na geslaagde update van module)
OPMERKING
Schakel de desbetreffende selectievakjes in om taken te activeren of deactiveren.
Als u de volgende acties wilt uitvoeren, moet u met de rechtermuisknop op een taak klikken:
Taakdetails weergeven Geeft gedetailleerde informatie weer over een geplande taak wanneer u dubbelklikt op of
met de rechtermuisknop klikt op de geplande taak.
77
Taakdetails weergeven Geeft gedetailleerde informatie weer over een geplande taak wanneer u dubbelklikt op of
met de rechtermuisknop klikt op de geplande taak.
Nu uitvoeren Voert een in Planner geselecteerde taak direct uit.
Toevoegen... Hiermee start u een wizard waarmee u een nieuwe taak in Planner maakt.
Bewerken... Hiermee bewerkt u de configuratie van een bestaande, geplande taak (zowel een
standaardtaak als een door de gebruiker gedefinieerde taak).
Verwijderen Hiermee verwijdert u een bestaande taak.
Planner - Taak toevoegen
Een nieuwe geplande taak maken:
1. Klik op Taak toevoegen.
2. Geef een Taaknaam op en configureer uw aangepaste, geplande taak.
3. Taaktype: selecteer het toepasselijke Taaktype in het vervolgkeuzemenu.
OPMERKING
Als u een taak wilt deactiveren, klikt u op de schuifregelaar naast Ingeschakeld. Als u de taak later wilt
activeren, gebruikt u het selectievakje in de weergave Planner.
4. Taaktijden: selecteer een van de opties om te definiëren wanneer u wilt dat de taak wordt uitgevoerd.
Afhankelijk van uw keuze, wordt u gevraagd om een bepaalde tijd, dag, een bepaald interval of een
bepaalde gebeurtenis te kiezen.
78
5. Overgeslagen taak: als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven
wanneer de taak alsnog moet worden uitgevoerd.
6. Toepassing uitvoeren: als de taak is gepland om een externe toepassing uit te voeren, kiest u een
uitvoerbaar bestand in de mappenstructuur.
7. Als u wijzigingen wilt aanbrengen, klikt u op Terug om terug te keren naar een eerdere stap om
parameters aan te passen.
8. Klik op Voltooien om de taak te maken of wijzigingen toe te passen.
79
De nieuwe geplande taak wordt weergegeven in de weergave Planner.
Taaktype
De configuratiewizard is voor elk Taaktype van een geplande taak anders. Geef een Taaknaam op en selecteer
een gewenst Taaktype in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Onderhoud van logbestanden: logbestanden bevatten ook restanten van verwijderde records. Met
deze taak worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens
het opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een
momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals
stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt
beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw
computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen
bij te werken.
Databasescan: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand. Het
gaat hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak
later activeren met het selectievakje in de weergave Planner. Klik op Volgende om door te gaan naar de volgende
stap.
Taaktijden
Selecteer een van de volgende tijdopties:
Eenmaal: de taak wordt slechts eenmaal uitgevoerd, en wel op de opgegeven datum en tijd. Deze optie is
bedoeld als u de taak slechts eenmaal wilt uitvoeren, op het opgegeven moment. Geef de begin- en eindtijd
op bij Taakuitvoering.
Herhaaldelijk: de taak wordt uitgevoerd volgens het opgegeven tijdsinterval (in minuten). Geef in
Taakuitvoering de tijd op waarop de taak elke dag moet worden uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt een of meerdere keren per week uitgevoerd, op de geselecteerde dag(en) en
tijd. Deze optie is bedoeld om de taak alleen herhaaldelijk uit te voeren op bepaalde dagen van de week, te
beginnen op de opgegeven dag en tijd. Geef de begintijd op bij Tijd van taakuitvoering. Selecteer de dag of
dagen van de week waarop de taak moet worden uitgevoerd.
Bij gebeurtenis - De taak wordt uitgevoerd nadat een opgegeven gebeurtenis heeft plaatsgevonden.
Als u Taak overslaan indien op batterijvoeding inschakelt, wordt een taak niet gestart als het systeem op
batterijvoeding werkt op het moment dat de taak moet worden gestart, bijvoorbeeld op computers die op een
noodstroomvoorziening (UPS) werken.
80
Bij gebeurtenis
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven.
De taak kan worden geactiveerd door de volgende gebeurtenissen:
Telkens wanneer de computer wordt opgestart
De eerste keer dat de computer elke dag wordt opgestart
Inbelverbinding met internet/VPN
Module bijgewerkt
Product bijgewerkt
Gebruikersaanmelding: de taak wordt geïmplementeerd wanneer de gebruiker zich bij het systeem
aanmeldt. Als u zich meerdere keren per dag bij de computer aanmeldt, kies dan 24 uur om de taak slechts
eenmaal per dag uit te voeren, namelijk wanneer u zich de eerste keer op een dag aanmeldt, en daarna de
volgende dag.
Bedreigingsdetectie
Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op Bladeren (...) of voer
het pad handmatig in.
Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het
geselecteerde uitvoerbare bestand worden in deze map gemaakt.
Parameters: opdrachtregelparameters voor de toepassing (optioneel).
Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden uitgevoerd, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld
na 24 uur).
Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen
dat de taak kan worden uitgevoerd niet meer geldig zijn.
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde - Tijd sinds
vorige keer uitvoeren (uren): nadat u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de
opgegeven tijdsperiode (in uur).
Overzicht van geplande taak
In dit dialoogvenster staat uitvoerige informatie over een geplande taak wanneer u dubbelklikt op de taak in de
weergave Planner of met de rechtermuisknop klikt op de geplande taak en Taakdetails weergeven kiest.
Voorbeelden voor analyse verzenden
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden om te
81
laten analyseren. Als u een bestand op uw computer of een site op internet ontdekt dat verdacht gedrag vertoont,
stuur dit dan naar het viruslaboratorium van ESET om het te laten analyseren. Als het bestand een schadelijke
toepassing of website blijkt te zijn, wordt detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand per e-mail verzenden. Comprimeer het bestand of de bestanden met een programma zoals
WinRAR of WinZip, beveilig het archief met het wachtwoord infected en stuur het naar [email protected]. Gebruik
een duidelijk onderwerp en geef zo veel mogelijk informatie over het bestand (bijvoorbeeld de website waar u het
bestand hebt gedownload).
Controleer voordat u een voorbeeld naar ESET stuurt of deze aan een of beide van de volgende criteria voldoet:
het bestand of de website wordt helemaal niet gedetecteerd
het bestand of de websiteis onterecht aangemerkt als bedreiging
Als aan minimaal één van de bovenstaande vereisten niet wordt voldaan, ontvangt u geen reactie tot er meer
informatie wordt verstrekt.
Selecteer in het vervolgkeuzemenu Reden voor verzending van bestand de beschrijving die het best bij uw
bericht past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware)
Fout-positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
Fout-positieve site
Anders
Bestand/site
Het pad naar het bestand dat of de website die u van plan bent om te verzenden.
E-mail van contactpersoon
Dit e-mailadres van de contactpersoon wordt samen met de verdachte bestanden naar ESET verzonden en kan
worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. Het invoeren
van een e-mailadres voor de contactpersoon is optioneel. Omdat onze servers dagelijks tienduizenden
bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook geen antwoord van
ESET ontvangen, tenzij er meer informatie nodig is.
Anoniem verzenden
Gebruik het selectievakje naast Anoniem verzenden om een verdacht bestand of een verdachte website te
verzenden zonder uw e-mailadres op te geven.
Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie
Voer een beschrijving in van het verdachte gedrag van het bestand dat u op uw computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) in van het bestand en hoe u dit bestand hebt ontdekt.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of een beschrijving invoeren die van pas kan komen bij het
identificatieproces van het verdachte bestand.
82
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces voor voorbeelden.
Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd
Een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren wordt
verspreid.
Phishing
Wordt vaak gebruikt om toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes,
enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting
Een malafide of frauduleuze website.
Anders
Gebruik deze optie als geen van de bovenstaande opties van toepassing zijn op de site die u verzendt.
Opmerkingen en aanvullende informatie
U kunt verdere informatie of een beschrijving invoeren die kan helpen bij de analyse van de verdachte
website.
Vals positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
OPMERKING
De eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te
kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze laboratoria
echter aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
Naam en versie van toepassing
Programmatitel en versie (bijvoorbeeld nummer, alias of codenaam).
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) van het bestand in en een opmerking over hoe u dit bestand hebt ontdekt.
Doel van toepassing
De algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld, browser, mediaspeler, ...) en
de functionaliteit ervan.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
83
Fout-positieve site
Wij vragen u sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar dit niet zijn.
Vals-positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de
detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en anderen
beter te beschermen.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
Overig
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als Verdacht bestand of Vals positief.
Reden voor verzending van bestand
Geef hier een gedetailleerde beschrijving op en de reden waarom u het bestand verzendt.
Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Security for Microsoft SharePoint zijn gedetecteerd. U kunt elk bestand in
quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt, maar niet door de
antimalwarescanner wordt gedetecteerd. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en
het tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte
84
van het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Als er e-mailberichtobjecten in de bestandsquarantaine in quarantaine zijn geplaatst, wordt het pad naar het
postvak of de map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Security for Microsoft SharePoint plaatst verwijderde bestanden automatisch in quarantaine (als u deze
optie niet hebt uitgeschakeld in het waarschuwingsvenster). U kunt elk willekeurig verdacht bestand
handmatig in quarantaine plaatsen door te klikken op de knop Quarantaine. In quarantaine geplaatste
bestanden worden van hun oorspronkelijke locatie verwijderd. Ook kan het contextmenu hiervoor worden
gebruikt. Klik met de rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie.
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu, door met de rechtermuisknop
te klikken op het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een
potentieel ongewenste toepassing , is de optie Herstellen en uitsluiten van scannen beschikbaar. Het
contextmenu biedt tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een
andere locatie dan waar deze zijn verwijderd.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als
een bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code)
en vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt
een bestand vanuit quarantaine verzenden door met de rechtermuisknop erop te klikken en Opsturen voor
analyse te selecteren in het contextmenu.
Uit quarantaine verwijderen
Klik met de rechtermuisknop op een bepaald item en selecteer Uit quarantaine verwijderen of selecteer de
toepasselijke items en druk op Del op uw toetsenbord.
Instellingen van serverbeveiliging
ESET Security for Microsoft SharePoint biedt met de volgende functies beveiliging voor uw Microsoft SharePoint
Server:
On-access filter
Op aanvraag database scannen
Regels
85
BELANGRIJK
Dit account moet SharePoint-farmbeheerdermachtigingen hebben om toegang te krijgen tot
websiteverzamelingen om deze te scannen en moet 'Aanmelden als een service'-machtigingen hebben. Als
SharePoint is geconfigureerd om via Windows-verificatie verbinding te maken met de database, moet dit
account ook lid zijn van de SQL-systeembeheerderrol op de databaseserver. Wij raden aan dat u het
farmbeheerdersaccount gebruikt dat tijdens de installatie van SharePoint is gemaakt. Als u geen geldige
aanmeldingsreferenties invoert, werkt ESET Security for Microsoft SharePoint na de installatie niet. Als de
installatie wordt uitgevoerd zonder de gebruikersinterface te gebruiken, dient u het SharePoint-
beheerdersaccount naderhand via de grafische gebruikersinterface of eShell in te voeren, anders werkt het
product niet.
In de beheerde omgeving van ESET Security Management Center, kunt u met de clienttaak genaamd Run
Command eShell-opdrachten uitvoeren. Dit is vooral handig in het geval van een grote farm met veel
SharePoint-instanties, of als u referenties op afstand wilt aanleveren. Bij het maken van een nieuwe ESET
Security Management Center-clienttaak, moet u de uit te voeren opdrachtregel opgeven::
powershell eshell server set farm-username <domain\user> && eshell server set farm-
password plain <password>Zorg ervoor dat u het ESET Shell-uitvoeringsbeleid hebt ingesteld op
Volledige toegang om de opdracht in werking te laten treden.
OPMERKING
Om gegarandeerd te zijn van continue beveiliging, dient u de referenties van het SharePoint-
beheerdersaccount bij te werken telkens wanneer deze worden gewijzigd. Als de referenties die hier worden
ingevoerd niet overeenkomen met het SharePoint-beheerdersaccount, werkt ESET Security for Microsoft
SharePoint niet naar behoren en biedt dit geen maximale beveiliging.
Directe toegang tot SQL-database
Hiermee wordt alleen-lezentoegang ingeschakeld voor SharePoint-databases. Hierdoor kan ESET Security for
Microsoft SharePoint gegevens rechtstreeks bij SQL Server lezen (SharePoint-inhoudsdatabases). Directe
databasetoegang heeft diverse voordelen ten opzichte van het SharePoint-objectmodel. Directe
databasetoegang is sneller, levert over het algemeen betere prestaties en neemt minder systeembronnen in
86
beslag. Dit is erg handig bij het scannen. Directe databasetoegang wordt gebruikt voor alle leesbewerkingen,
terwijl alle schrijfbewerkingen (Opschonen, Verwijderen, enz.) worden uitgevoerd via het SharePoint-
objectmodel. Als u Directe SQL-databasetoegang uitschakelt, wordt het SharePoint-objectmodel gebruikt voor
alle bewerkingen (lezen en schrijven). Directe SQL-databasetoegang en het SharePoint-objectmodel bieden
beide ondersteuning voor parallel downloaden. U kunt parallelisme configureren door Aantal gelijktijdige
downloads op te geven in Op aanvraag database scannen.
Prestatietellers
Als u de prestaties van ESET Security for Microsoft SharePoint wilt controleren en volgen, gebruikt u ESET
Security for Microsoft SharePoint Prestatietellers. Deze functie is beschikbaar als u Microsoft Windows Server
2008 SP2 of nieuwer uitvoert.
Prestatietellers
ESET Security for Microsoft SharePoint Prestatietellers biedt u de mogelijkheid de prestaties van het scanproces
van ESET Security for Microsoft SharePoint te controleren. De tellers leveren informatie zoals het aantal verwerkte
en gescande bestanden, hoeveel gegevens zijn gedownload bij Microsoft SharePoint, de gemiddelde scantijd, enz.
Zie de tabellen hieronder voor de lijst met beschikbare tellers. ESET Security for Microsoft SharePoint
Prestatietellers worden in twee groepen verdeeld, gebaseerd op het beveiligingstype (Op aanvraag en Bij
toegang). Beide groepen hebben dezelfde set prestatietellers.
ESET Security for Microsoft SharePoint Prestatietellers worden automatisch geregistreerd in het besturingssysteem
tijdens de installatie van ESET Security for Microsoft SharePoint. Wanneer u Prestatietellers inschakelt, begint uw
ESET Security for Microsoft SharePoint met het verzamelen van prestatiegegevens. Als u Prestatietellers
uitschakelt, blijven de tellers geregistreerd in het systeem en stopt ESET Security for Microsoft SharePoint met het
aanleveren van prestatiegegevens. Wanneer u ESET Security for Microsoft SharePoint verwijdert, wordt de
registratie van de prestatietellers ervan automatisch uit het systeem verwijderd.
ESET Security for Microsoft SharePoint maakt gebruik van een nieuwe architectuur (versie 2.0) bij het aanleveren
van prestatietellergegevens. De gegevens van ESET Security for Microsoft SharePoint Prestatieteller kunnen
rechtstreeks door Windows Server-prestatiemeter worden verwerkt en weergegeven. Anders kan de interface van
Performance Data Helper (PDH) de gegevens gebruiken.
OPMERKING
ESET Security for Microsoft SharePoint-prestatietellers zijn beschikbaar voor Microsoft Windows Server 2008
SP2 en nieuwer.
Wanneer u ESET Security for Microsoft SharePoint-prestatietellers inschakelt, opent u Prestatietellers en voegt u
tellers toe waarvan u gegevens wilt ontvangen. U kunt tellers uit de twee groepen kiezen: ESET Security for
Microsoft SharePoint - On-access Scan en ESET Security for Microsoft SharePoint - On-access Scan -
On-demand Scan. Voor meer informatie over Prestatietellers, verwijzen wij u naar het Microsoft-artikel Overzicht
van Windows Prestatieteller .
De lijst met beschikbare tellers:
On-access prestatietellers (groepsnaam: ESET Security for Microsoft SharePoint - On-access Scan)
Tellernaam Beschrijving
OA - Processed Files Het totale aantal verwerkte bestanden sinds ESET Security for Microsoft
SharePoint is gestart.
OA - Processed Files/sec Het aantal verwerkte bestanden per seconde.
OA - Processed Files/sec (Average) Voortschrijdend gemiddelde van het aantal verwerkte bestanden.
OA - Scanned Files Het totaal aantal gescande bestands sinds ESET Security for Microsoft
SharePoint is gestart.
OA - Scanned Files/sec Aantal gescande bestanden per seconde.
OA - Scanned Files/sec (Average) Voortschrijdend gemiddelde van het aantal gescande bestanden.
87
Tellernaam Beschrijving
OA - File Processing Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te verwerken
(bestandverwerking is downloaden, regels beoordelen en bestand scannen).
OA - File Downloading Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te downloaden bij
Microsoft SharePoint.
OA - File Scanning Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te scannen op
bedreigingen.
OA - File Rule Checking Time (ms)
(Average)
De gemiddelde tijd in milliseconden om regels te beoordelen voor een
bestand.
OA - Downloaded MB De totale hoeveelheid gegevens in MB die sinds ESET Security for Microsoft
SharePoint is gestart bij Microsoft SharePoint zijn gedownload.
OA - Download Speed KB/sec
(Average)
De gemiddelde downloadsnelheid bij Microsoft SharePoint in kB per seconde.
On-demand prestatietellers (groepnaam: ESET Security for Microsoft SharePoint - On-demand Scan)
Tellernaam Beschrijving
OD - Processed Files Het totale aantal verwerkte bestanden sinds ESET Security for Microsoft
SharePoint is gestart.
OD - Processed Files/sec Het aantal verwerkte bestanden per seconde.
OD - Processed Files/sec (Average) Voortschrijdend gemiddelde van het aantal verwerkte bestanden.
OD - Scanned Files Het totaal aantal gescande bestands sinds ESET Security for Microsoft
SharePoint is gestart.
OD - Scanned Files/sec Aantal gescande bestanden per seconde.
OD - Scanned Files/sec (Average) Voortschrijdend gemiddelde van het aantal gescande bestanden.
OD - File Processing Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te verwerken
(bestandverwerking is downloaden, regels beoordelen en bestand scannen).
OD - File Downloading Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te downloaden bij
Microsoft SharePoint.
OD - File Scanning Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te scannen op
bedreigingen.
OD - File Rule Checking Time (ms)
(Average)
De gemiddelde tijd in milliseconden om regels te beoordelen voor een
bestand.
OD - Downloaded MB De totale hoeveelheid gegevens in MB die sinds ESET Security for Microsoft
SharePoint is gestart bij Microsoft SharePoint zijn gedownload.
OD - Download Speed KB/sec
(Average)
De gemiddelde downloadsnelheid bij Microsoft SharePoint in kB per seconde.
On-access filter
In dit venster kunt u de parameters van het On-access filter wijzigen. Kies of u On-access filteren inschakelen
ingeschakeld (standaard) of uitgeschakeld wilt hebben. Als u het On-access filter uitschakelt, worden de
onderstaande opties gedeactiveerd.
Terwijl het On-access filter is uitgeschakeld, scant ESET Security for Microsoft SharePoint geen documenten tijdens
uploaden/downloaden, worden er geen regels voor het On-access filter toegepast en wordt er een
waarschuwingsbericht weergegeven in Controle.
OPMERKING
Voor maximale beveiliging raden wij aan dat u On-access filteren inschakelen ingeschakeld laat.
Instellingen voor SharePoint-beveiliging (deze instellingen kunnen ook worden beheerd vanuit Centraal beheer van
SharePoint):
Koppeling naar Centraal beheer van SharePoint
88
Klik op de URL om Antivirusinstellingen op de site Centraal beheer van SharePoint te openen. Als u instellingen
in Centraal beheer van SharePoint wijzigt, kan het even duren tot de wijzigingen worden weergegeven in ESET
Security for Microsoft SharePoint.
Documenten scannen bij uploaden
Documenten die worden geüpload naar SharePoint, worden via de webinterface gescand elke keer wanneer ze
in MS Office-programma's worden opgeslagen en wanneer ze via SharePoint-werkruimte worden
gesynchroniseerd.
Documenten scannen bij downloaden
Documenten die via een webinterface bij SharePoint worden gedownload, worden tijdens het downloaden
gescand. Het gaat hierbij onder meer om foto's en documenten die zijn geopend in MS Office-programma's
tijdens synchronisatie via SharePoint-werkruimte.
Gebruikers mogen geïnfecteerde documenten downloaden
Indien ingeschakeld, wordt door SharePoint een waarschuwing weergegeven over geïnfecteerde bestanden
wanneer die worden gevonden, maar u kunt de geïnfecteerde bestanden wel openen. Deze bestanden worden
geblokkeerd in plaats van verwijderd. Indien uitgeschakeld, wordt er een bericht weergegeven waarin wordt
gemeld dat het document is geïnfecteerd en downloaden niet mogelijk is. De SharePoint-beheerder kan echter
altijd geïnfecteerde bestanden downloaden, ongeacht deze instelling.
Geïnfecteerde documenten proberen op te schonen
Indien ingeschakeld, worden geïnfecteerde documenten opgeschoond als dat kan.
Duur van time-out (sec.)
De maximumtijd dat SharePoint wacht op een reactie van ESET Security for Microsoft SharePoint. Als er geen
reactie wordt ontvangen, wordt er een AV-scannerfout gemeld. De standaardinstelling is 300 seconden.
Aantal scanthreads
Het aantal instanties voor elk w3wp-proces. SharePoint maakt doorgaans gebruik van drie w3wp-processen. Er
zijn in totaal 15 (3x5) scannerobjecten beschikbaar. Dit beperkt het maximum aantal bestanden dat tegelijk
kan worden gedownload/geüpload. Dit is niet hetzelfde als het aantal ThreatSense-scanengines.
Antivirus en antispyware
Uit te voeren actie als opschonen niet mogelijk is
In dit actieveld kunt u de actie selecteren die u wilt laten uitvoeren als er een geïnfecteerd bestand wordt
gevonden en opschonen niet mogelijk is:
Geen actie: er worden geen wijzigingen aangebracht. Indien geüpload, worden geïnfecteerde bestanden
bij SharePoint opgeslagen en hebben gebruikers er toegang toe.
Blokkeren: het geïnfecteerde bestand wordt geblokkeerd en wordt niet geüpload/gedownload. Indien
mogelijk wordt er ook een bericht weergegeven om de gebruiker te melden waarom het bestand niet is
geüpload/gedownload.
Markeren voor verwijdering: er wordt voorgesteld dat het bestand wordt verwijderd en SharePoint
neemt zelf een besluit over wel of niet verwijderen. Het is doorgaans onmogelijk het bestand te verwijderen
wanneer een gebruiker het bestand in gebruik heeft (tijdens downloaden), omdat de gebruiker geen rechten
heeft om te schrijven/verwijderen. Deze optie is niet beschikbaar wanneer het opschoningsniveau van de
ThreatSense-engineparameter is ingesteld op Niet opschonen. Als de gebruiker die het bestand downloadt
echter de juiste rechten heeft, wordt het bestand wel verwijderd. Het type bericht dat de gebruiker krijgt te
zien, wordt afgehandeld door SharePoint. In SharePoint 2010, 2013 en 2016 wordt een juist bericht
89
weergegeven. In SharePoint 2007 wordt gemeld dat het bestand is verwijderd, zelfs als de gebruiker niet de
rechten heeft en het bestand helemaal niet verwijderd is.
OPMERKING
Als het document wordt verwijderd, worden ook oudere versies ervan verwijderd. Daarom raden wij aan om de
actie Blokkeren te gebruiken. Gebruik in plaats daarvan Op aanvraag database scannen als u geïnfecteerde
documenten van SharePoint wilt verwijderen.
Geïnfecteerde bestanden in quarantaine plaatsen
Indien ingeschakeld, worden bestanden die zijn gemarkeerd om te worden verwijderd, in quarantaine
geplaatst. Schakel deze instelling uit als u quarantaine wilt uitschakelen, zodat er niet steeds meer bestanden
in quarantaine bijkomen. Bijvoorbeeld als de partitie waarop zich de quarantaine bevindt, te klein is en snel vol
zou raken. De quarantaine mag niet worden uitgeschakeld. Deze optie is van invloed op het quarantainebeleid
voor zowel opschoonbare als niet-opschoonbare bestanden. Het gebruik van quarantaine is niet van invloed op
regels.
Sjabloon van een bericht dat wordt weergegeven bij detectie van een bedreiging
U kunt het bericht aanpassen dat in de browser van een gebruiker wordt weergegeven wanneer er een
bedreiging of infiltratie is gedetecteerd die is opgeschoond, geblokkeerd of verwijderd. Typ uw tekst in het
veld Sjabloon van een bericht dat wordt weergegeven bij detectie van een bedreiging. Het bericht wordt alleen
weergegeven in de webinterface. Het standaardbericht is verschillend voor SharePoint 2007 en SharePoint
2010, 2013 en 2016. U kunt de volgende variabelen in het bericht gebruiken:
%VIRUSNAME%: infiltratienaam van de scanengine.
%FILENAME%: bestandsnaam.
%FILESIZE%: bestandsgrootte.
%PRODUCTNAME%: productnaam, in dit geval: ESET Security for Microsoft SharePoint.
ThreatSense-parameters
Scanparameters aanpassen voor On-access filter.
Beveiliging van on-access filters en zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
Op aanvraag database scannen
Voor elke geselecteerde website wordt de hiërarchie met mappen en bestanden gescand. Elk bestand, elk
document van de gebruiker en elk ander intern SharePoint-bestand wordt opgeslagen in een tijdelijk bestand dat
vervolgens naar de kernel wordt verzonden om te worden gescand. Als er ook oudere versies van een bepaald
bestand aanwezig zijn en de functie Documentversies scannen is ingeschakeld, worden eerst de oudere versies
gescand.
In de modus Alleen-lezen scannen
Geïnfecteerde documenten worden niet opgeschoond of verwijderd. De regelactie Verwijderen wordt niet
toegepast.
Documentversies scannen
Als er andere versies van hetzelfde document in de SharePoint-database aanwezig zijn, worden deze ook
gescand.
Bij verwijderen van document de vorige schone versie herstellen
Wanneer een geïnfecteerd document wordt verwijderd, worden oudere niet-geïnfecteerde versies gescand. Als
er oudere versies bestaan die niet zijn geïnfecteerd, wordt de recentste schone versie hersteld en wordt die
90
versie de huidige versie. Deze optie is niet beschikbaar wanneer In de modus Alleen-lezen scannen is
ingeschakeld.
Scandoelen
Er wordt een venster geopend waarin u alle doelen kunt scannen of zelf specifieke doelen kunt selecteren. Zie
Doelen voor Op aanvraag database scannen voor meer informatie.
Aantal gelijktijdige downloads
Deze parameter maakt gelijktijdig scannen van meerdere threads mogelijk. Indien ingesteld op 0, wordt de
oude sequentiële verwerkingsmethode gebruikt.
Doelen voor Op aanvraag database scannen
In dit dialoogvenster kunt u SharePoint-websites selecteren die u wilt scannen en kunt nu het scanproces
uitvoeren. Er wordt een lijst met websites weergegeven. In het vervolgkeuzemenu Scandoelen kunt u Alle
doelen of Aangepaste doelen kiezen.
Als u doelen handmatig selecteert, klikt u op het selectievakje naast een website om dit doel aan de scan toe te
voegen.
Als u een website wilt toevoegen, kopieert en plakt u de URL voor de website in het dialoogvenster. Hoe lang het
invullen van de lijst duurt, hangt af van het aantal en de complexiteit van de sites in de lijst. En als er wijzigingen
aan de sites worden aangebracht, kunt u de lijst vernieuwen door op F5 te drukken. Wanneer u de lijst ziet, kunt u
de selectievakjes gebruiken om de websites te selecteren die u wilt scannen.
In de hiërarchie die hieronder wordt weergegeven, staat bovenin een SharePoint-webtoepassing die een of meer
SharePoint-websiteverzamelingen bevat, die op hun beurt zelf weer SharePoint-websites bevatten. Websites
worden hiërarchisch gerangschikt. Er staat altijd één website bovenaan.
91
In de modus Alleen-lezen scannen: geïnfecteerde documenten worden niet opgeschoond of
verwijderd. De regelactie Verwijderen wordt niet toegepast.
Documentversies scannen: als er andere versies van hetzelfde document in de SharePoint-database
aanwezig zijn, worden deze ook gescand.
Bij verwijderen van document de vorige schone versie herstellen: wanneer een geïnfecteerd
document wordt verwijderd, worden oudere niet-geïnfecteerde versies gescand. Als er oudere versies
bestaan die niet zijn geïnfecteerd, wordt de recentste schone versie hersteld en wordt die versie de huidige
versie. Deze optie is niet beschikbaar wanneer In de modus Alleen-lezen scannen is ingeschakeld.
Nadat u doelen en parameters hebt opgegeven, klikt u op Scannen om het scanproces te starten.
Als de websitehiërarchie de eerste keer wordt weergegeven, wordt die opgehaald bij SharePoint en in cache
geplaatst in de ESET SharePoint Helper-service, zodat de websitehiërarchie sneller toegankelijk is. De
websitehiërarchie wordt automatisch vernieuwd nadat een bepaalde tijd is verstreken, maar de websitehiërarchie
kan ook worden vernieuwd door op de toets F5 te drukken.
Antivirus en antispyware
Uit te voeren actie als opschonen niet mogelijk is
Selecteer welke actie moet worden ondernomen wanneer er een geïnfecteerd bestand is gevonden en
opschonen niet mogelijk is (Verwijderen wordt niet als opschonen beschouwd):
Geen actie: er worden geen wijzigingen aangebracht. Bestanden worden geüpload/gedownload.
Verwijderen: het bestand wordt uit de database verwijderd. Als er tijdens het verwijderen een fout
optreedt, wordt de fout in het databasescanlogboek geschreven. Deze optie is niet beschikbaar wanneer het
opschoningsniveau van de ThreatSense-engineparameter is ingesteld op Niet opschonen.
Geïnfecteerde bestanden in quarantaine plaatsen
Indien ingeschakeld, worden bestanden die zijn gemarkeerd om te worden verwijderd, in quarantaine
geplaatst. Hiermee kunt u quarantaine uitschakelen, zodat er niet te veel bestanden in quarantaine kunnen
worden geplaatst. Bijvoorbeeld als de partitie waarop zich de quarantaine bevindt, te klein is en snel vol zou
raken. Doorgaans is het beter quarantaine niet uit te schakelen. Deze optie is van invloed op het
quarantainebeleid voor zowel opschoonbare als niet-opschoonbare bestanden. Het gebruik van quarantaine is
niet van invloed op regels.
ThreatSense-parameters
Scanparameters voor Op aanvraag database scannen aanpassen.
On-demand scan van database en Beveiliging van zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
Regels
Hiermee kunt u handmatig voorwaarden en te nemen acties voor het filteren van bestanden definiëren en
beheren. Regels worden toegepast volgens een reeks gecombineerde voorwaarden. Regels hebben verschillende
reeksen met voorwaarden en acties beschikbaar tijdens On-access filteren en Op aanvraag database scannen. Er
zijn twee afzonderlijke reeksen met regels:
On-access filter
Op aanvraag database scannen
Klik op Bewerken om de lijst met regels te openen, klik op Toevoegen en volg de Regelwizard om een nieuwe
regel te maken.
92
Lijst met regels
Regels worden in drie niveaus opgedeeld en in deze volgorde beoordeeld:
Filterregels (1): regel die wordt beoordeeld voorafgaand aan antivirusscan
Regels voor de verwerking van bijlagen (2): regel wordt beoordeeld tijdens antivirusscan
Regels voor de verwerking van resultaten (3): regel wordt beoordeeld na antivirusscan
Regels met hetzelfde niveau worden beoordeeld in dezelfde volgorde waarin ze in het venster Regels worden
weergegeven. U kunt alleen de regelvolgorde wijzigen voor regels van hetzelfde niveau. Als u meerdere filterregels
hebt, kunt u de volgorde wijzigen waarin deze worden toegepast. U kunt de volgorde ervan niet wijzigen door
Regels voor de verwerking van bijlagen vóór Filterregels te plaatsen, omdat de knoppen Omhoog/Omlaag
niet beschikbaar zijn. Met andere woorden, het is niet mogelijk regels van verschillende Niveaus te combineren.
In de kolom Treffers wordt het aantal keer weergegeven dat de regel succesvol is toegepast. Als u een
selectievakje (links van elke regelnaam) uitschakelt, wordt de overeenkomstige regel gedeactiveerd tot u het
selectievakje weer inschakelt.
Klik op de teller Opnieuw instellen voor de geselecteerde regel (de kolom Treffers). Als u Weergeven
selecteert, kunt u een configuratie bekijken die vanuit ESET Security Management Center-beleid is toegewezen.
BELANGRIJK
Normaliter stop de beoordeling van regels voor regels met een lagere prioriteit als aan de voorwaarden van
een regel wordt voldaan. Indien nodig kunt u echter een speciale Regelactie gebruiken met de naam Andere
regels beoordelen om de beoordeling te laten doorgaan.
Toevoegen : hiermee wordt een nieuwe regel toegevoegd.
Bewerken : hiermee wordt een bestaande regel bewerkt
Weergeven: hiermee kunt u een configuratie bekijken die vanuit ESMC-beleid is toegewezen
Verwijderen: hiermee wordt de geselecteerde regel verwijderd
Omhoog: hiermee wordt de geselecteerde regel omhoog verplaatst in de lijst
Omlaag: hiermee wordt de geselecteerde regel omlaag verplaatst in de lijst
93
Opnieuw instellen: stelt de teller voor de geselecteerde regel in (de kolom Treffers)
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
Regelwizard
U kunt voorwaarden en acties definiëren met de Regelwizard. Definieer eerst een of meer voorwaarden, daarna
een of meer acties. Bepaalde voorwaarden en acties zijn verschillend voor regels die specifiek zijn voor On-access
filter en Op aanvraag database scannen. Dit komt doordat elk van deze beveiligingstypen, met name Beveiliging
van e-mailtransport, een andere benadering hanteert voor de verwerking van berichten.
1. Klik op Toevoegen en het venster Regelvoorwaarde wordt weergegeven waarin u voorwaardetype,
bewerking en waarde kunt opgeven.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden worden gekoppeld met de logische operator AND. Zelfs als aan de
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat
van de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort,
niet uitgevoerd.
2. Klik op Toevoegen (onder aan) om een Regelactie toe te voegen.
OPMERKING
Het is mogelijk meerdere acties voor een regel toe te voegen.
3. Wanneer voorwaarden en acties zijn gedefinieerd, typt u een Naam voor de regel (iets waaraan u de
regel herkent). Deze naam wordt weergegeven in de Lijst met regels. Naam is een verplicht veld. Als het
veld rood is gemarkeerd, typ dan een regelnaam in het tekstvak en klik op de knop OK om de regel te
maken. De rode markering verdwijnt niet ondanks dat u een regelnaam hebt ingevoerd. De rode markering
verdwijnt alleen nadat u op OK hebt geklikt.
94
4. Om de regel te activeren, schakelt u in de Lijst met regels het selectievakje in naast de regel die u wilt
activeren. Als u regels wilt voorbereiden maar deze later wilt gebruiken, kunt u op de schakelaar klikken
naast Actief om de Lijst met regels te deactiveren.
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
Regelvoorwaarde
Met deze wizard kunt u voorwaarden toevoegen voor een regel. Selecteer het Type voorwaarde en een
Bewerking in de vervolgkeuzelijst. De lijst met bewerkingen verandert en is afhankelijk van het regeltype dat u
hebt gekozen. Selecteer vervolgens een Parameter. Parametervelden veranderen en zijn afhankelijk van het
regeltype en de bewerking. Kies bijvoorbeeld Bestandsgrootte > is groter dan en geef onder Parameter 10
MB op. Met deze instellingen wordt elk bestand dat groter is dan 10 MB verwerkt met de regelactie die u hebt
opgegeven. Om deze reden moet u de actie opgeven die moet worden uitgevoerd wanneer een gegeven regel
wordt geactiveerd als u dat niet hebt gedaan toen u de parameters voor die regel instelde.
Of u kunt Reguliere expressie opgeven en Bewerking selecteren: komt overeen met reguliere expressie of
komt niet overeen met reguliere expressie. ESET Security for Microsoft SharePoint gebruikt std::regex.
Raadpleeg ECMAScript-syntaxis voor het samenstellen van reguliere expressies.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden worden gekoppeld met de logische operator AND. Zelfs als aan de
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat
van de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort,
niet uitgevoerd.
95
De volgende voorwaardetypen zijn beschikbaar voor On-access filter of Op aanvraag database scannen (bepaalde
opties worden mogelijk niet weergegeven, afhankelijk van de eerder door u geselecteerde voorwaarden):
Naam van
voorwaarde
On-access
filter
Op aanvraag
database
scannen
Beschrijvingen
Bestandsnaam Is van toepassing op bestanden met een specifieke naam. Als
deze voorwaarde wordt gekozen, kunt u een masker opgeven
voor de opgegeven bestandsnaam en jokertekens gebruiken,
zoals *? etc.
Deze voorwaarde is alleen van toepassing op de
bestandsnaam, ongeacht bestandspad.
Bestandsgrootte Is van toepassing op bestanden die groter zijn dan de
gedefinieerde grootte. Als deze voorwaarde wordt
geselecteerd, kunt u een maximale bestandsgrootte opgeven
en wanneer de bestandsgrootte die ingestelde waarde
overschrijdt, wordt de regel toegepast.
Bestands-URL Is van toepassing op bestanden op een specifieke URL. Als
deze voorwaarde wordt gekozen, kunt u een URL opgeven
voor de opgegeven bestandsnaam en jokertekens gebruiken,
zoals *? etc.
Bestandstype Is van toepassing op bestanden van een bepaald type (het
werkelijke bestandstype wordt gedetecteerd op basis van de
inhoud, ongeacht bestandsnaam of extensie). Als deze
voorwaarde wordt gekozen, kunt u een of meer
bestandstypen selecteren waarvoor de regel wordt toegepast.
Zie ons artikel in de kennisbank voor een volledige lijst met
bestandstypen die worden gedetecteerd.
Tijd aangepast Is van toepassing op bestanden die voor het laatst zijn
aangepast voor of na een specifieke datum. Of u kunt een
datumbereik en regelvoorwaarde opgeven die van toepassing
zijn op bestanden die binnen dit bereik zijn gewijzigd.
Resultaat van
antivirusscan
Is van toepassing op bestanden die op basis van een
antivirusscan als schadelijk of schoon worden beschouwd.
Bevat met
wachtwoord beveiligd
archief
Is van toepassing op archiefbestanden die met een
wachtwoord zijn beveiligd.
Bevat beschadigd
archief
Is van toepassing op beschadigde archiefbestanden (kunnen
hoogstwaarschijnlijk niet worden geopend).
Gewijzigd door
gebruiker
Is van toepassing op bestanden die voor het laatst door de
opgegeven gebruiker zijn gewijzigd.
OPMERKING
Het aantal Regelovereenkomsten in het scanlog kan hoger zijn dan het Aantal gescande objecten voor
regels die de voorwaarde Bestandstype bevatten. Dit kan zich voordoen wanneer gescande objecten
archieven of containerbestanden zijn waarin andere bestanden zijn opgenomen (bijvoorbeeld .docx). In
dergelijke gevallen wordt elk bestand daarin vergeleken met de regels met de voorwaarde Bestandstype,
wat ertoe kan leiden dat het aantal Regelovereenkomsten hoger is dan het Aantal gescande objecten.
Regelactie
In dit venster kunt u acties toevoegen die worden genomen op bestanden die voldoen aan voorwaarden die in
regels zijn gedefinieerd.
OPMERKING
Het is mogelijk meerdere acties voor een regel toe te voegen.
De volgende acties zijn beschikbaar voor On-access filter of Op aanvraag database scannen (bepaalde opties
96
worden mogelijk niet weergegeven, afhankelijk van de eerder door u geselecteerde acties):
Actienaam
On-access
filter
Op
aanvraag
database
scannen
Beschrijvingen
Bestand in quarantaine
plaatsen
Verplaatst bestand naar quarantaine, zelfs als
antivirusquarantaine is uitgeschakeld.
Verwijderen Bestand wordt uit de database verwijderd.
Markeren voor verwijdering Het bestand wordt niet geüpload bij een poging het
bestand te uploaden, het bestand wordt verwijderd
tijdens het indexeren, het bestand wordt gemarkeerd om
te worden verwijderd bij een poging het bestand te
downloaden.
Blokkeren Uploaden of downloaden van het bestand wordt
geblokkeerd.
Gebeurtenismelding
verzenden
Er wordt een gebeurtenismelding naar de beheerder
verzonden. Schakel Gebeurtenismelding per e-mail
verzenden in en definieer de indeling voor
gebeurtenismeldingen (gebruik knopinfo voor
suggesties).
Andere regels beoordelen Maakt beoordeling van andere regels mogelijk, waardoor
de beheerder de mogelijkheid heeft meerdere sets met
voorwaarden en meerdere acties te definiëren die
gegeven de voorwaarden kunnen worden genomen.
Indien dit wordt uitgeschakeld, worden er geen regels
beoordeeld maar wordt er nog wel een antivirusscan
uitgevoerd.
Registreren in
gebeurtenissenlogboek
Schrijft informatie over de toegepaste regel in
Gebeurtenissenlogboek. U kunt de ernst kiezen en de
indeling van gebeurtenisberichten definiëren (gebruik de
knopinfo voor suggesties).
Antivirusscan overslaan Bestand wordt niet door de antivirusengine gescand.
Andere regels niet evalueren Als deze optie als een actie wordt gebruikt, worden
andere regels die doorgaans volgen, overgeslagen.
Algemene instellingen
U kunt algemene instellingen en opties naar behoefte wijzigen. In het menu aan de linkerkant vindt u de volgende
categorieën:
Computer
U kunt detectie van potentieel ongewenste, onveilige of verdachte toepassingen en Anti-Stealth-beveiliging in-
of uitschakelen. Geef uitsluitingen van processen of bestanden en mappen op. Configureer Real-
timebeveiliging van bestandssysteem, ThreatSense-parameters, op de cloud gebaseerde beveiliging (ESET
LiveGrid®), malwarescans (computerscan op aanvraag en andere scanopties), Hyper-V- en HIPS.
Bijwerken
Configureer update-opties zoals profielen, de leeftijd van de detectie-engine, momentopnamen voor het
terugdraaien van modules, updatetype, aangepaste updateserver, verbindings-/proxyserver, updatemirror,
toegang tot updatebestanden, HTTP-server, gebruikersaccountdetails voor netwerkverbinding, enz.
Web en e-mail
Hiermee kunt u het volgende configureren: Protocolfiltering en uitsluitingen (Uitgesloten toepassingen en IP-
adressen), opties voor SSL/TLS-protocolfiltering, Beveiliging van e-mailclient (integratie, e-mailprotocollen,
97
waarschuwingen en meldingen), Beveiliging van webtoegang (HTTP/HTTPS-webprotocollen en URL-
adresbeheer) en Antiphishing-beveiliging voor e-mailclients.
Apparaatbeheer
Hiermee kunt u integratie inschakelen en regels en groepen voor Apparaatbeheer configureren.
Instellingen voor hulpmiddelen
Hiermee kunt u hulpmiddelen aanpassen, zoals ESET CMD, ESET RMM, WMI-provider, ESET Security
Management Center-scandoelen, meldingen van Windows Update, Logbestanden, Proxyserver, E-
mailmeldingen, Diagnostische gegevens, Cluster, enz.
Gebruikers
Hiermee kunt u het gedrag van de grafische gebruikersinterface van het programma, statussen, licentie-
informatie, waarschuwingen en meldingen, wachtwoordbeveiliging, eShell-uitvoeringsbeleid, enz.
configureren.
Computer
Computer beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie te
scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure gestart.
Computer kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te ondernemen, zoals
opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Computer en een geavanceerde
beveiligingslaag vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de
woordenlijst . U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
niet verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
98
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op
afstand toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en
keyloggers (programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de
rapportagedrempel aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als
één juiste configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te
bepalen of een andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressief Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld.
Hoewel de instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor
zelfs contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er
actie op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwichtig Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua
detectiepercentages en het aantal ten onrechte gerapporteerde objecten.
Voorzichtig Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren
met behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging
Wanneer een object wordt gerapporteerd op basis van de bovenstaande configuratie en de resultaten van het
zelflerende systeem, wordt het object geblokkeerd en wordt er actie ondernomen (opgeschoond, verwijderd of
naar quarantaine verplaatst).
Aggressief Gerapporteerde agressieve detecties (detecties van een lager niveau) worden geblokkeerd en
automatisch herstel (d.w.z. opschoning) wordt gestart.
Evenwichtig Gerapporteerde gebalanceerde detecties of detecties van lager niveau worden geblokkeerd en
automatisch verholpen (d.w.z. opgeschoond).
Voorzichtig Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch
verholpen (d.w.z. opgeschoond).
Uit Rapportage is niet actief. Er worden geen detecties gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd. Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
99
OPMERKING
Standaard zijn de bovenstaande instellingen voor de beveiliging van zelflerende systemen ook van toepassing
op de on-demand computerscan. Indien nodig kunt u de instellingen voor On-demand beveiliging en
Beveiliging van zelflerende systemen afzonderlijk configureren. Klik op het schakelaarpictogram om
Instellingen van real-timebeveiliging gebruiken uit te schakelen en door te gaan met configureren.
Beveiliging van zelflerende systemen
Computer beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie te
scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure gestart.
Computer kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te ondernemen, zoals
opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Computer en een geavanceerde
beveiligingslaag vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de
woordenlijst . U kunt rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
niet verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op
afstand toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en
keyloggers (programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
100
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de
rapportagedrempel aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als
één juiste configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te
bepalen of een andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressief Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld.
Hoewel de instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor
zelfs contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er
actie op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwichtig Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua
detectiepercentages en het aantal ten onrechte gerapporteerde objecten.
Voorzichtig Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren
met behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet
beschikbaar voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging van on-access filters en zelflerende systemen
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen actie op
objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in On-access filter om te bepalen welke actie er moet worden ondernomen op
gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av transport mlpKijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
On-demand databasescan en Beveiliging van zelflerende systemen
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen actie op
objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in On-demand databasescan om te bepalen welke actie er moet worden ondernomen op
gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av transport mlpKijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
101
Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de server zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
WAARSCHUWING
Niet te verwarren met uitgesloten extensies, procesuitsluitingen en uitsluitingsfilters.
OPMERKING
Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Selecteer het type uitsluiting en klik op Bewerken om een nieuw type uitsluiting toe te voegen of een bestaande
te wijzigen:
Prestatie-uitsluitingen: sluit bestanden en mappen uit van scannen.
Uitsluitingen van detectie: sluit objecten uit van scannen met behulp van specifieke criteria: pad,
bestandshash of detectienaam.
Prestatie-uitsluitingen
Met deze functie kunt u bestanden en mappen uitsluiten van scannen. Prestatie-uitsluitingen zijn handig om
bedrijfskritieke toepassingen op bestandsniveau uit te sluiten van scannen, wanneer scannen abnormaal
systeemgedrag veroorzaakt of wanneer scannen de prestaties vermindert.
Pad
Sluit een bepaald pad uit (bestand of map) voor deze computer. Gebruik geen jokertekens - sterretje (*) in het
midden van een pad. Zie het volgende kennisbankartikel voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en de
gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sluit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
102
VOORBEELD
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het masker
D:\*
Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad
%PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
Uitsluitingen van detectie
Dit is een andere methode om objecten van scannen uit te sluiten. Dit kan op basis van de detectienaam, het pad
of de hash ervan. Bij uitsluitingen van detectie worden bestanden en mappen uitgesloten van scannen, d.w.z. ze
worden niet gescand (zoals prestatie-uitsluitingen). Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer ze door de detectie-engine worden gedetecteerd en er een geschikte regel in de
uitsluitingslijst bestaat.
De eenvoudigste manier om van een detectie een uitsluiting te maken, is door een bestaande detectie in
Logbestanden > Detecties te gebruiken. Klik met de rechtermuisknop op een logboekrecord (detectie) en klik op
Uitsluiting maken. Hiermee wordt de wizard Uitsluitingen met vooraf gedefinieerde criteria geopend.
Als u handmatig een uitsluiting van detectie wilt maken, klikt u op Bewerken > Toevoegen (of Bewerken bij het
wijzigen van een bestaande uitsluiting) en geeft u een of meer van de volgende criteria op (ze kunnen worden
gecombineerd):
Pad
Zonder specifiek pad (bestand of map). U kunt naar een specifieke locatie of een specifiek bestand bladeren,
of de tekenreeks handmatig invoeren. Gebruik geen jokertekens zoals een sterretje (*) in het midden van een
pad. Zie het volgende artikel in de kennisbank voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
103
Hash
Een bestand wordt uitgesloten op basis van een bepaalde hash (SHA1), ongeacht bestandstype, locatie, naam
of de extensie van het bestand.
Detectienaam
Voer een geldige detectienaam (bedreiging) in. Het maken van een uitsluiting op basis van de detectienaam
alleen kan een beveiligingsrisico vormen. We raden aan de detectienaam te combineren met het pad. Deze
uitsluitingscriteria kunnen alleen worden gebruikt voor bepaalde soorten detecties.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Met ESET Security Management Center kunt u ook uitsluitingen van detectie beheren , zodat u uitsluitingen van
detectie kunt maken en op meerdere computers/groepen kunt toepassen.
Gebruik jokertekens als u een groep bestanden wilt opgeven. Met een vraagteken (?) wordt één variabel teken
aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens aangegeven.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en de
gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sluit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan de geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het masker
D:\*
Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
104
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad
%PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
Wizard Uitsluiting maken
De aanbevolen uitsluiting is vooraf geselecteerd op basis van het detectietype, maar u kunt de uitsluitingscriteria
voor detecties nader specificeren. Klik op Criteria wijzigen:
Exacte bestanden: sluit elk bestand uit op basis van zijn SHA-1 hash.
Detectie: geef de detectienaam op om elk bestand met een dergelijke detectie uit te sluiten.
Pad + detectie: geef de detectienaam en het pad (met bestandsnaam) op om elk bestand met een
detectie op de opgegeven locatie uit te sluiten.
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
Geavanceerde opties
Anti-Stealth-technologie
Is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die zichzelf kunnen
verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet met de gebruikelijke
testmethoden kunnen worden gedetecteerd.
AMSI
Laat Microsoft Antimalware Scan Interface (AMSI) PowerShell-scripts scannen die door Windows Script Host
worden uitgevoerd.
Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -mappen
van de meeste van hun producten uit te sluiten van antivirusscans. Antivirusscans kunnen een negatieve invloed
hebben op de prestaties van een server, kunnen leiden tot conflicten en kunnen zelfs verhinderen dat bepaalde
toepassingen worden uitgevoerd op de server. Met uitsluitingen kan het risico van mogelijke conflicten worden
geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
antivirussoftware. Zie de volledige lijst met bestanden die zijn uitgesloten van scannen voor ESET-
serverproducten.
105
ESET Security for Microsoft SharePoint identificeert essentiële servertoepassingen en bestanden van het
besturingssysteem van de server, en voegt deze automatisch toe aan de lijst met uitzonderingen. Onder
Automatische uitsluitingen om te genereren vindt u een lijst met gedetecteerde servertoepassingen
waarvoor uitsluitingen zijn gemaakt. Alle automatische uitsluitingen zijn standaard ingeschakeld. U kunt elke
servertoepassing inschakelen/uitschakelen door op de schakelaar te klikken, met het volgende resultaat:
Als uitsluiting van een toepassing/besturingssysteem ingeschakeld blijft, worden alle cruciale bestanden
en mappen ervan toegevoegd aan de lijst met bestanden die zijn uitgesloten van scannen. Elke keer dat de
server opnieuw wordt opgestart, voert het systeem een automatische controle van uitsluitingen uit en
worden alle uitsluitingen hersteld die mogelijk van de lijst zijn verwijderd. Dit is de aanbevolen instelling als
u zeker wilt weten dat de aanbevolen automatische uitsluitingen altijd worden toegepast.
Als de gebruiker een uitsluiting van een toepassing/besturingssysteem uitschakelt, blijven de cruciale
bestanden en mappen ervan op de ijst met bestanden staan die zijn uitgesloten van scannen. Ze worden
echter niet automatisch gecontroleerd en vernieuwd op de lijst met Uitsluitingen wanneer de server
opnieuw wordt opgestart (zie punt 1 hierboven). Deze instelling wordt aanbevolen voor geavanceerde
gebruikers die enkele van de standaarduitsluitingen willen verwijderen of wijzigen.
Gedeelde lokale cache
De gedeelde, lokale ESET-cache verbetert de prestaties in gevirtualiseerde omgevingen doordat er een einde
wordt gemaakt aan dubbel scannen in het netwerk. Zo wordt elk bestand slechts eenmaal gescand en in de
gedeelde cache opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en
mappen in uw netwerk op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Security for
Microsoft SharePoint naar gescande bestanden in de cache. Als de bestanden overeenkomen, worden ze
uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde
lokale cache).
Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache op, indien dat is vereist.
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Security for Microsoft SharePoint worden
behandeld, kunt u infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie over
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
106
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat
geval de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat
het bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan het geïnfecteerde bestand op te schonen, zodat het voor het
opschonen in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie
voor alle vermelde bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden
ondernomen, en klik vervolgens op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem beheert alle aan antivirus gerelateerde gebeurtenissen in het systeem.
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of op uw computer
worden uitgevoerd. Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van
het systeem en scant ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere
real-time scanner) kan real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van
bestandssysteem automatisch starten uit te schakelen in Geavanceerde instellingen (F5) onder Real-
timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Geopende bestanden: scannen wanneer bestanden worden geopend/benaderd.
Gemaakte bestanden: scannen wanneer bestanden worden gemaakt/gewijzigd.
107
Uitgevoerde bestanden: scannen wanneer bestanden worden uitgevoerd.
Toegang tot verwisselbare media: scannen bij toegang tot verwisselbare opslag. Wanneer
verwisselbare media waarop zich een opstartsector bevindt op het apparaat worden aangesloten, wordt de
opstartsector onmiddellijk gescand. Met deze optie worden geen bestanden op de verwisselbare media
gescand. De optie om bestanden op verwisselbare media te scannen bevindt zich hier: Te scannen media
> Verwisselbare media. De optie Toegang tot de opstartsector van verwisselbare media werkt alleen
goed als u Opstartsectoren/UEFI ingeschakeld houdt in de ThreatSense-parameters.
Uitzonderingen voor processen
Hiermee kunt u specifieke processen uitsluiten. Bij processen van de back-upoplossing bijvoorbeeld worden
alle bestandsbewerkingen die worden toegeschreven aan een dergelijk uitgesloten proces, genegeerd en als
veilig beschouwd, waardoor verstoring van het back-upproces wordt geminimaliseerd.
ThreatSense-parameters
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Real-timebeveiliging van
bestandssysteem kan worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan
bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren
dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt beheerd met Smart-optimalisatie. Als
Smart-optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden
gebruikt. Als u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen en
vouwt u Computer > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters
> Overige en schakel Smart-optimalisatie inschakelen in of uit.
Aanvullende ThreatSense-parameters
U kunt uitvoerige opties van de Aanvullende ThreatSense-parameters voor nieuw gemaakte en
gewijzigde bestanden of Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
wijzigen.
ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
OPMERKING
zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand
De combinatie van verschillende detectiemethoden
Opschoonniveaus, enz.
Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen(F5) van
elke module die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende
beveiligingsscenario's vereisen mogelijk verschillende configuraties. Daarom is ThreatSense afzonderlijk
configureerbaar voor de volgende beveiligingsmodules:
108
On-access filter
Op aanvraag database scannen
Hyper-V-scan
Real-timebeveiliging van bestandssysteem
Malwarescans
Scannen bij inactieve status
Opstartscan
Documentbescherming
Beveiliging van e-mailclient
Beveiliging van webtoegang
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen
Hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
Opstartsectoren/UEFI
Hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot Record (MBR). In
het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de desbetreffende schijf alleen in
de modus Alleen-lezen gescand.
E-mailbestanden
Het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven
Het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven
Zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder gespecialiseerde
programma's (archieven) te gebruiken.
Software voor runtime-compressie
Na uitvoering wordt software voor runtime-compressie (in tegenstelling tot standaardarchieftypen) in het
geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet alleen standaardprogramma's
voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei andere compressieprogramma's
herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek
Een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste
voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog niet bestond of
niet bekend was in de vorige detectie-engine.
Geavanceerde heuristiek/DNA-kenmerken
De geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is
geoptimaliseerd voor het detecteren van computerwormen en Trojaanse paarden. Dit algoritme is geschreven in
geavanceerde programmeertalen. Het gebruik van geavanceerde heuristiek vergroot de
bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken (handtekeningen) kunnen virussen
op betrouwbare wijze detecteren en identificeren. Dankzij het automatische updatesysteem zijn nieuwe
kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze alleen bekende virussen (of
varianten van deze virussen) detecteren.
109
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden.
Er zijn 3 opschoonniveaus:
Niet opschonen
Geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster
weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die weten
welke stappen moeten worden genomen als er sprake is van een infiltratie.
Normaal opschonen
Het programma probeert automatisch een geïnfecteerd bestand op te schonen of te verwijderen op basis van een
vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een geïnfecteerd
bestand worden aangegeven met een melding rechtsonder in het scherm. Als de juiste actie niet automatisch kan
worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde
actie niet kan worden voltooid.
Volledig opschonen
Alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit geldt niet voor
systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd welke type
actie moet worden ondernomen.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus, Normaal opschonen, worden archieven waarin alle bestanden zijn geïnfecteerd in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd
bestand verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK
Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2 SP1, wordt er geen ondersteuning geboden
voor Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-
lezen plaats. Er wordt niet opgeschoond. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de
scan altijd uitgevoerd in de modus Alleen-lezen.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt uitsluiten van scannen.
Anders
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op
aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen
Alternatieve gegevensstromen (ADS) die worden gebruikt door het NTFS-bestandssysteem zijn bestands- en
mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te vermijden
door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit
Elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen in beslag. Als u werkt met programma's
die de systeembronnen zwaar belasten, kunt u achtergrondscans met een lage prioriteit inschakelen en zo
bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren
Als deze optie is geselecteerd, worden in het logbestand alle gescande bestanden weergegeven, zelfs niet-
geïnfecteerde bestanden.
Smart-optimalisatie inschakelen
Wanneer Smart-optimalisatie is ingeschakeld, worden de optimale instellingen gebruikt om het efficiëntste
scanniveau te garanderen, terwijl ook de hoogste scansnelheden worden behaald. De diverse beveiligingsmodules
scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende scanmethoden die op specifieke
bestandstypen worden toegepast. Als Smart-optimalisatie is uitgeschakeld, worden alleen de door de gebruiker
gedefinieerde instellingen in de ThreatSense-kern van de desbetreffende module toegepast bij het uitvoeren van
een scan.
Tijdstempel laatste toegang bewaren
Selecteer deze optie om de oorspronkelijke toegangstijd van gescande bestanden te handhaven in plaats van
deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
110
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Standaardinstellingen voor objecten
Inschakelen als u standaardinstellingen wilt gebruiken (geen limieten). ESET Security for Microsoft SharePoint
negeert uw aangepaste instellingen.
Maximale objectgrootte
De maximale grootte van objecten die moeten worden gescand. De antivirusmodule scant dan alleen objecten die
kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd door gevorderde gebruikers die
een specifieke reden hebben om grotere objecten niet te scannen. Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.)
De maximale tijd voor het scannen van een object. Als hier een waarde is ingevoerd, wordt het scannen van een
object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Schakel Standaardinstellingen voor archieven scannen uit als u archiefscaninstellingen wilt wijzigen.
Nestingsniveau voor archieven
Het maximum aantal niveaus waarop archieven moeten worden gescand. Standaardwaarde: 10. Voor objecten die
worden gedetecteerd door Beveiliging van postvaktransport is het feitelijke nestingsniveau +1, omdat de
archiefbijlage in een e-mail als het eerste niveau wordt beschouwd.
VOORBEELD
Als u bijvoorbeeld het nestingsniveau hebt ingesteld op 3, wordt een archiefbestand met nestingsniveau 3
feitelijk alleen gescand bij een transportlaag tot niveau 2. Als u wilt dat archieven door Beveiliging van
postvaktransport tot niveau 3 worden gescand, dient u de waarde voor Nestingsniveau voor archieven in
te stellen op 4.
Maximale grootte van bestand in archief
Met deze optie kunt u de maximale bestandsgrootte opgeven voor bestanden in archieven (wanneer deze worden
uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING
We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden
De waarschijnlijkheid dat nieuwe en gewijzigde bestanden geïnfecteerd zijn, is verhoudingsgewijs hoger dan
bij bestaande bestanden. Om deze reden worden die bestanden met aanvullende scanparameters
gecontroleerd. Naast de gewone scanmethoden op basis van viruskenmerken wordt ook gebruikgemaakt van
geavanceerde heuristiek, waarmee nieuwe bedreigingen worden gedetecteerd voordat de module wordt
vrijgegeven. Naast nieuwe bestanden worden zelfuitpakkende bestanden (.SFX) en programma's voor runtime-
compressie (intern gecomprimeerde uitvoerbare bestanden) gescand. Archieven worden standaard tot
maximaal tien nestingsniveaus gescand. De grootte van de archieven wordt voorafgaand aan de scan niet
gecontroleerd. Als u de instellingen voor het scannen van archieven wilt wijzigen, schakelt u
Standaardinstellingen voor archieven scannen uit.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
Standaard wordt Geavanceerde heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien
ingeschakeld, raden we ten zeerste aan Smart-optimalisatie en ESET LiveGrid® ingeschakeld te laten om de
invloed op de systeemprestaties te minimaliseren.
Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het onderdeel van een bestandsnaam na de punt. De extensie geeft het bestandstype aan.
Normaliter worden alle bestanden gescand. Als u echter bestanden met een bepaalde extensie wilt uitsluiten, kunt
u met de parameterinstellingen voor ThreatSense-bestanden op basis van hun extensie uitsluiten van scannen.
Uitsluiten kan nuttig zijn als het scannen van bepaalde bestandstypen verhindert dat een toepassing wordt
uitgevoerd.
111
VOORBEELD
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen. Typ de extensie in het tekstveld
(bijvoorbeeld tmp) en klik op OK. Wanneer u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies toevoegen, van elkaar gescheiden door regels, komma's of puntkomma's (kies bijvoorbeeld
Puntkomma als scheidingsteken in het vervolgkeuzemenu en typ edb;eml;tmp).
Het is mogelijk het speciale teken ? (vraagteken) te gebruiken. Het vraagteken vertegenwoordigt elk symbool
(bijvoorbeeld ?db).
OPMERKING
Als u voor alle bestanden in een Windows-besturingssysteem de extensie (bestandstype) wilt weergeven,
schakelt u Extensies voor bekende bestandstypen verbergen uit onder Configuratiescherm >
Mapopties > Weergave.
Uitzonderingen voor processen
Met de functie Processen uitsluiten kunt u toepassingsprocessen alleen uitsluiten van scannen door anti-malware
bij toegang. Vanwege de essentiële rol van toegewijde servers (toepassingsserver, opslagserver, enz.) zijn
regelmatige back-ups verplicht om een tijdig herstel te kunnen garanderen van een incident, van welke aard dan
ook. Om de snelheid van het maken van back-ups te verhogen, en procesintegriteit en servicebeschikbaarheid te
verbeteren, worden tijdens het maken van back-ups bepaalde technieken gebruikt waarvan bekend is dat deze
conflicteren met antimalwarebeveiliging op bestandsniveau. Soortgelijke problemen kunnen zich voordoen bij
pogingen live migraties uit te voeren van virtuele machines. De enige effectieve manier om beide situaties te
vermijden, is om antimalwaresoftware uit te schakelen. Door het desbetreffende proces uit te sluiten (bijvoorbeeld
die van de back-upoplossing), worden alle bestandsbewerkingen die met een dergelijk uitgesloten proces in
verband worden gebracht, genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces wordt
geminimaliseerd. Wij raden aan dat u voorzichtig bent met het maken van uitsluitingen. Een back-upprogramma
dat is uitgesloten kan toegang krijgen tot geïnfecteerde bestanden zonder dat er een waarschuwing wordt
geactiveerd. Daarom zijn uitvoerige machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Met de functie Uitzonderingen voor processen kunt u het risico van potentiële conflicten minimaliseren en de
prestaties van uitgesloten toepassingen verbeteren, wat weer een positief effect heeft op de algehele prestaties en
stabiliteit van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het
bijbehorende uitvoerbare bestand (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Computer > Real-timebeveiliging van bestandssysteem > Uitzonderingen voor processen of door
de lijst met actieve processen in het hoofdmenu Hulpmiddelen > Actieve processen te gebruiken.
Deze functie is bedoeld om back-uphulpmiddelen uit te sluiten. Door het proces van een back-uphulpmiddel uit te
sluiten van scannen, wordt niet alleen systeemstabiliteit gegarandeerd, maar zijn er ook geen gevolgen voor de
prestaties van back-ups, omdat de back-up niet wordt vertraagd terwijl die wordt uitgevoerd.
VOORBEELD
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u uitsluitingen
kunt Toevoegen en kunt bladeren naar een uitvoerbaar bestand (bijvoorbeeld Backup-tool.exe), dat wordt
uitgesloten van scannen.
Zodra het .exe-bestand is toegevoegd aan de uitsluitingen, wordt activiteit van dit proces niet meer
gecontroleerd door ESET Security for Microsoft SharePoint en worden er geen scans meer uitgevoerd op
bestandsbewerkingen die door dit proces worden uitgevoerd.
BELANGRIJK
Als u de browsefunctie niet gebruikt wanneer u een uitvoerbaar procesbestand selecteert, moet u handmatig
een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en rapporteert
HIPS mogelijk fouten.
112
U kunt ook bestaande processen Bewerken of uit uitsluitingen Verwijderen.
OPMERKING
Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op deze manier
kan een infiltratie nog steeds worden gedetecteerd. Dit scenario is slechts een voorbeeld en we raden niet aan
uitsluitingen voor webbrowsers te maken.
Op de cloud gebaseerde beveiliging
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks bekijken
in de programma-interface of het contextmenu met extra informatie van ESET LiveGrid®.
Selecteer een van de volgende opties wanneer u ESET Security for Microsoft SharePoint selecteert:
U kunt ervoor kiezen ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze
functioneren, maar in bepaalde gevallen reageert ESET Security for Microsoft SharePoint mogelijk trager op
nieuwe bedreigingen dan een update van de detectie-engine.
U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw
computer en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Security for Microsoft SharePoint zodanig geconfigureerd dat verdachte bestanden voor
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of
.xls worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw
organisatie niet wil verzenden.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen)
Het ESET LiveGrid®-reputatiesysteem verbetert de efficiëntie van de antimalwareoplossingen van ESET door
gescande bestanden te vergelijken met een database met items die op een witte of zwarte lijst in de cloud zijn
geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen
113
Gegevens worden voor verdere analyse naar het ESET-onderzoekslab verzonden.
Crashrapporten en diagnostische gegevens verzenden
Gegevens verzenden zoals crashrapporten en geheugendumps van modules.
Anonieme statistieken verzenden
Sta ESET toe anonieme informatie te verzamelen over nieuw ontdekte bedreigingen, zoals de
bedreigingsnaam, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens, gescande
bestanden (hash, bestandsnaam, oorsprong van het bestand, telemetrie), geblokkeerde en verdachte URL's,
productversie en -configuratie, waaronder informatie over uw systeem.
E-mail van contactpersoon (optioneel)
Uw e-mailadres wordt samen met verdachte bestanden verzonden, en we kunnen per e-mail contact met u
opnemen als we meer informatie nodig hebben voor de analyse. U ontvangt geen reactie van ESET tenzij er
meer informatie nodig is.
Verzenden van voorbeelden
Geïnfecteerde voorbeelden automatisch verzenden
Hiermee worden alle geïnfecteerde voorbeelden ter analyse naar ESET verzonden om toekomstige detectie te
verbeteren.
Alle geïnfecteerde voorbeelden
Alle voorbeelden behalve documenten
Niet indienen
Verdachte voorbeelden automatisch verzenden
Verdachte voorbeelden en/of voorbeelden die qua inhoud of gedrag gelijkenis tonen met bedreigingen, worden
voor analyse naar ESET verzonden.
Uitvoerbare bestanden: inclusief uitvoerbare bestanden: .exe, .dll, .sys
Archieven: inclusief bestanden van het type archief: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts: inclusief bestanden van het type script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
Overige: inclusief bestanden van het type: .jar, .reg, .msi, .swf, .lnk
Mogelijk ongewenste e-mails: verbetert algemene detectie van spam.
Documenten: inclusief Microsoft Office-documenten en PDF's met actieve inhoud.
Uitsluitingen
Klik op de optie Bewerken naast Uitsluitingen in ESET LiveGrid® om te configureren hoe bedreigingen voor
analyse naar het viruslaboratorium van ESET worden verzonden.
Maximumgrootte van voorbeelden (MB)
Definieer de maximale grootte van voorbeelden die moeten worden gescand.
Uitsluitingsfilter
Met Uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig zijn
om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc enz.) zijn standaard uitgesloten. U kunt
bestandstypen toevoegen aan de lijst met uitgesloten bestanden als u dat wilt.
114
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
Als u een verdacht bestand ontdekt, kunt u dit voor analyse naar onze bedreigingslaboratoria verzenden. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
detectiemodule.
Malwarescans
In dit gedeelte vindt u opties om scanparameters te selecteren.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Geselecteerd profiel
Een bepaalde set parameters die door Scanner op aanvraag wordt gebruikt. U kunt een van de vooraf
gedefinieerde scanprofielen gebruiken of een nieuw profiel maken. De scanprofielen gebruiken verschillende
115
ThreatSense-engineparameters.
Lijst met profielen
Klik op Bewerken om een nieuw profiel toe te voegen. Typ de naam voor het profiel en klik op Toevoegen.
Het nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande
scanprofielen staan.
Scandoelen
Als u een bepaald doel wilt scannen, klikt u op Bewerken en kiest u een optie in het vervolgkeuzemenu of
selecteert u specifieke doelen in de mappenstructuur.
ThreatSense-parameters
Scanparameters voor een computerscan op aanvraag wijzigen.
On-demand bescherming en bescherming door zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
Het pop-upvenster Hyper-V-scan:
De vervolgkeuzelijst Scandoelen voor Hyper-V bevat de volgende, vooraf gedefinieerde scandoelen:
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Alle virtuele machines Hiermee selecteert u alle virtuele machines.
Ingeschakelde virtuele machines Hiermee selecteert u alle online-VM's.
Uitgeschakelde virtuele machines Hiermee selecteert u alle offline-VM's.
Geen selectie Hiermee worden alle selecties gewist.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Nadat alle scans
zijn voltooid, controleert u Logbestanden > Hyper-V-scan.
116
Profielbeheer
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren.
Smart scan
Scan van contextmenu
Dieptescan
Mijn profiel (van toepassing op Hyper-V-scan, Updateprofielen)
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Profielbeheer wordt gebruikt op drie plaatsen in ESET Security for Microsoft SharePoint.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en
andere parameters).
Bijwerken
Met de profieleditor kunnen gebruikers nieuwe updateprofielen maken. Er hoeven alleen aangepaste
updateprofielen te worden gemaakt als uw computer op meerdere manieren verbinding maakt met
updateservers.
Hyper-V-scan
Selecteer Bewerken naast Lijst met profielen om een nieuw profiel te maken. Het nieuwe profiel wordt
weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande scanprofielen staan.
Profieldoelen
U kunt opgeven wat er wordt gescand op infiltraties. Kies objecten (geheugen, opstartsectoren en UEFI, stations,
bestanden en mappen of netwerk) in de boomstructuur met alle beschikbare doelen op uw systeem.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Klik op het tandradpictogram linksboven om toegang te krijgen tot de vervolgkeuzemenu's Scandoelen en
Scanprofiel.
117
In het vervolgkeuzemenu Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren:
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde mappen Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste selectie Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie
maken.
Als u snel naar een scandoel (bestand of map) wilt gaan om deze in een scan op te nemen, geeft u het pad
ernaartoe op in het tekstveld onder de boomstructuur. De invoer van het pad is hoofdlettergevoelig.
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren:
Smart scan
Scan van contextmenu
Dieptescan
Deze scanprofielen gebruiken andere ThreatSense-engineparameters.
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen.
Informatie over scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
Wanneer u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden
118
genegeerd die anders van toepassing zouden zijn.
Scandoelen
Als u alleen een bepaald doel wilt scannen, kunt u Aangepaste scan gebruiken en een optie selecteren in het
vervolgkeuzemenu Scandoelen of bepaalde doelen selecteren in de mappenstructuur (boomstructuur).
De selector voor scandoelprofielen is van toepassing op:
Scan op aanvraag
Hyper-V-scan
Als u snel naar een scandoel wilt navigeren of een nieuw doelbestand of een nieuwe doelmap wilt toevoegen, voer
dan het doel in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in
de structuur en het menu Scandoelen is ingesteld op Geen selectie.
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Met profielinstellingen Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde mappen Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste selectie Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie
maken.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel dat u kunt gebruiken om gekozen doelen te
scannen. Het standaardprofiel is Smart scan. Er zijn nog twee vooraf gedefinieerde scanprofielen, genaamd
Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken verschillende ThreatSense-
engineparameters.
Het pop-upvenster Aangepaste scan:
119
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen.
Informatie over scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
U kunt een scan uitvoeren en uitsluitingen negeren die anders van toepassing zouden zijn.
Scannen
Hiermee kunt u de scan uitvoeren met de parameters die u hebt ingesteld.
Scannen als beheerder
Hiermee kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige gebruiker niet de juiste
rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet
beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
Scan bij inactieve status
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Detectie van
inactieve status wordt uitgevoerd wanneer uw computer zich in een van de volgende statussen bevindt:
Scherm of schermbeveiliging uitschakelen
Computervergrendeling
Afmelden van gebruiker
Uitvoeren, zelfs als de computer op batterijvoeding werkt
120
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding
werkt.
Logboekregistratie inschakelen
Als u de uitvoer van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het
hoofdprogrammavenster op Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu).
ThreatSense-parameters
Scanparameters aanpassen van de scanner voor de inactieve status.
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt gestart
(gebruikersaanmelding) en na een geslaagde module-updates. Deze scan wordt beheerd door de configuratie en
taken van Planner.
Opstartscanopties maken deel uit van de geplande taak Opstartbestanden van systeem controleren.
Als u de opstartscanopties wilt wijzigen, navigeert u naar Hulpmiddelen > Planner, selecteert u een van de
taken genaamd Automatische bestandscontrole bij opstarten (gebruikersaanmelding of module-update) en
klikt u op Bewerken. Klik door de wizard en in de laatste stap kunt u gedetailleerde opties van Automatische
bestandscontrole bij opstarten wijzigen.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scandoel bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scandoel:
Bestanden die worden uitgevoerd vóór aanmelding van gebruiker
Bevat bestanden van locaties waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna
alle opstartlocaties, zoals services, browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van
Windows, bekende dll's).
Bestanden die worden uitgevoerd na aanmelden van gebruiker
Bevat bestanden van locaties waar de gebruiker alleen toegang toe heeft wanneer hij of zij is aangemeld
(inclusief bestanden die alleen worden uitgevoerd door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
Scanprioriteit
Het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Normaal: met een gemiddelde systeembelasting
121
Lager: met een lage systeembelasting.
Laagst: met een zo laag mogelijk systeembelasting.
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Verwisselbare media
ESET Security for Microsoft SharePoint biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Met deze
module kunt u geplaatste media scannen. Dit kan handig zijn als de Administrator van de computer wil voorkomen
dat gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media
Selecteer welke actie moet worden uitgevoerd als er een verwisselbaar medium in de computer wordt
geplaatst (cd/dvd/USB).
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt
gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het
ingevoerde verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
Instellingen: hiermee wordt Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie
uitgevoerd als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Security for Microsoft SharePoint de functie Apparaatbeheer. Hiermee kunt u regels
definiëren voor het gebruik van externe apparaten op een bepaalde computer. Meer informatie over
Apparaatbeheer vindt u in het gedeelte Apparaatbeheer.
Documentsbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-elementen.
Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem en kan
worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Integreren in systeem
Met deze optie verbetert u de beveiliging van Microsoft Office-documenten (niet vereist onder normale
omstandigheden).
ThreatSense-parameters
Parameters voor Documentsbescherming wijzigen.
OPMERKING
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
Hyper-V-scan
De huidige versie van Hyper-V-scan ondersteunt het scannen van online en offline virtuele systemen in Hyper-V.
Ondersteunde scantypen op het gehoste Windows Hyper-V-systeem en de status van het virtuele systeem staan
122
hieronder:
Virtuele
systemen met
Hyper-V-functie
Windows Server
2008 R2 SP1 Hyper-
V
Windows Server
2012 Hyper-V
Windows Server
2012 R2 Hyper-V
Windows Server
2016 Hyper-V
Windows Server
2019 Hyper-V
online-VM geen scans alleen-lezen alleen-lezen alleen-lezen alleen-lezen
offline-VM alleen-lezen/opschonen alleen-lezen/opschonen alleen-lezen/opschonen alleen-lezen/opschonen alleen-lezen/opschonen
Hardwarevereisten
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. Voor scanactiviteiten
worden hoofdzakelijk bronnen van de CPU gebruikt. Als u online VM's wilt scannen, is er vrije schijfruimte nodig. De
schijfruimte moet minimaal het dubbele zijn van de ruimte die door controlepunten/momentopnamen en virtuele
schijven wordt gebruikt.
Specifieke beperkingen
Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de
aard van dynamische schijven. Daarom raden wij aan dynamische schijven in uw virtuele machines indien
mogelijk te vermijden.
Scannen wordt altijd uitgevoerd op de huidige virtuele machine en is niet van invloed op controlepunten of
momentopnamen.
Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET
Security for Microsoft SharePoint.
Virtuele machines op een Hyper-V-host die wordt uitgevoerd op Windows Server 2008 R2 SP1 kunnen
alleen in de modus Alleen-lezen worden gescand (Niet opschonen), ongeacht het opschoningsniveau dat is
geselecteerd in ThreatSense-parameters.
OPMERKING
Hoewel MBR's van virtuele schijven kunnen worden gescand met ESET Security, zijn alleen-lezen scans de
enige ondersteunde methode voor deze doelen. Deze instelling kan worden gewijzigd in Geavanceerde
instellingen (F5) > Computer > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline - de status is Uit
ESET Security for Microsoft SharePoint gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te
detecteren en er verbinding mee te maken. Op deze manier heeft ESET Security for Microsoft SharePoint dezelfde
toegang tot de inhoud van de virtuele schijven als wanneer toegang wordt gezocht tot gegevens en bestanden op
elk algemeen station.
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET Security for Microsoft SharePoint gebruikt Hyper-V-beheer om virtuele schijven te detecteren. Een echte
verbinding met deze schijven is niet mogelijk. Daarom maakt ESET Security for Microsoft SharePoint een
controlepunt/momentopname van de virtuele machine en wordt vervolgens verbinding met het controlepunt of de
momentopname gemaakt. Nadat de scan is voltooid, wordt het controlepunt of de momentopname verwijderd. Dit
betekent dat er een alleen-lezen scan kan worden uitgevoerd omdat de scanactiviteit geen gevolgen heeft voor de
actieve virtuele machine(s).
Laat ESET Security for Microsoft SharePoint in één minuut een momentopname of controlepunt maken tijdens het
scannen. U dient hier rekening mee te houden als u een Hyper-V-scan op een groot aantal virtuele machines
uitvoert.
Naamgevingsconventie
De module van Hyper-V-scan gebruikt volgende naamgevingsconventie:
123
VirtualMachineName\DiskX\VolumeY
Waarbij X het aantal schijven en Y het aantal volumes is. Een voorbeeld:
Computer\Disk0\Volume1
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie en is gelijk aan de volgorde
die in Schijfbeheer van de virtuele machine wordt weergegeven. Deze naamgevingsconventie wordt gebruikt in de
lijst met te scannen doelen, op de voortgangsbalk en ook in de logbestanden.
Een scan uitvoeren
Op aanvraag: klik op Hyper-V-scan om een lijst met virtuele machines en volumes weer te geven die
kunnen worden gescand. Selecteer de virtuele machine(s), schijf/schijven of volume(s) die u wilt scannen en
klik op Scannen.
Een geplande taak maken.
Via ESET Security Management Center als clienttaak met de naam Serverscan .
Hyper-V-scan kan worden beheerd en gestart via eShell.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren. U krijgt een mededeling met een koppeling naar
logbestanden wanneer een scan is voltooid.
Mogelijke problemen
Wanneer de scan wordt uitgevoerd op een online virtuele machine, moet er een
controlepunt/momentopname worden gemaakt van de desbetreffende virtuele machine en tijdens het
maken van een controlepunt/momentopname zijn bepaalde algemene acties van de virtuele machine
mogelijk beperkt of uitgeschakeld.
Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
In Hyper-V-beheer kunt u twee verschillende virtuele machines dezelfde naam geven, maar dit
veroorzaakt een probleem als u bij het bekijken van de scanlogbestanden onderscheid wilt maken tussen de
machines.
HIPS
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
Zelfverdediging activeren
ESET Security for Microsoft SharePoint is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee
wordt verhinderd dat schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt,
zodat uw systeem gegarandeerd altijd beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en
Zelfverdediging activeren worden pas doorgevoerd als het Windows-besturingssysteem opnieuw wordt
gestart. Als het gehele HIPS-systeem wordt uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Beveiligingsservice inschakelen
124
Microsoft heeft in Windows Server 2012 R2 het concept van beveiligde services geïntroduceerd. Hiermee
wordt voorkomen dat een service bij een malwareaanval wordt uitgevoerd. De kernel van ESET Security for
Microsoft SharePoint wordt standaard als beveiligde service uitgevoerd. Deze functie is beschikbaar in
Microsoft Windows Server 2012 R2 en latere serverbesturingssystemen.
Advanced Memory Scanner inschakelen
Werkt in combinatie met Exploit blocker voor een betere bescherming tegen malware die is ontworpen om
detectie te omzeilen door middel van verhulling of codering. Advanced Memory Scanner is standaard
ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Exploit Blocker inschakelen
Is ontworpen om de beveiliging te versterken van vaak bedreigde toepassingen, zoals webbrowsers, PDF-
lezers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de
woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild inschakelen
Schakel HIPS en ESET Live Grid in als u deze functionaliteit wilt gebruiken. Meer informatie over ransomware
vindt u in de woordenlijst .
Filtermodus
U kunt een van de volgende filteringmodi kiezen:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde
regels die uw systeem beveiligen. Alles is toegestaan behalve acties die door een regel worden geweigerd.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen. Toegang
toestaan/weigeren, Regel maken en Tijdelijk onthouden deze actie.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd. Accepteert alleen door
gebruikers/vooraf gedefinieerde regels.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels
die in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan
de prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus.
Als u Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling
Leermodus eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De
maximumduur is 14 dagen. Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te
bewerken die door HIPS zijn gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere
filtermodus kiezen, of de beslissing uitstellen en doorgaan met de leermodus.
Regels
Regels bepalen welke toepassingen toegang tot welke bestanden, onderdelen van het register of andere
toepassingen krijgen. Het HIPS-systeem controleert gebeurtenissen in het besturingssysteem en reageert
dienovereenkomstig op basis van regels die zijn te vergelijken met regels die door de persoonlijke firewall
worden gebruikt. Klik op Bewerken om het venster HIPS-regelbeheer te openen. Als de standaardactie voor
een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer wanneer de regel wordt
geactiveerd. U kunt kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie kiest, wordt er
een nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Klik op Details voor meer
informatie. Regels die op deze manier zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt.
Hierdoor kan een regel die in een dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het
125
dialoogvenster is geactiveerd. Dit betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking
hetzelfde venster kan activeren.
Elke keer opnieuw vragen
Er wordt een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U kunt kiezen uit
Weigeren en Toestaan.
Onthouden tot toepassing wordt gesloten
Als u de actie Weigeren of Toestaan kiest, wordt er een tijdelijke HIPS-regel gemaakt tot de desbetreffende
toepassing wordt gesloten. Als u de filtermodus wijzigt, regels wijzigt, of de HIPS-module wordt bijgewerkt en u
het systeem opnieuw start, worden de tijdelijke regels ook verwijderd.
Regel maken en permanent onthouden
Maak een nieuwe HIPS-regel. U kunt deze regel later wijzigen in het gedeelte Beheer van HIPS-regels.
HIPS-regelinstellingen
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Regel Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld Schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt
gebruiken.
Actie De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet
worden uitgevoerd als aan de voorwaarden wordt voldaan.
126
Regel Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Bronnen De regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen
wordt/worden geactiveerd.
Doelen De regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald
bestand, een bepaalde toepassing of een bepaalde registervermelding.
Ernst van
logboekregistratie
Als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek
geschreven.
Melden Er wordt rechtsonder een klein pop-upvenster weergegeven als er een gebeurtenis
wordt geactiveerd.
Maak een nieuwe regel, klik op Toevoegen om een nieuwe HIPS-regel toe te voegen of op Bewerken om
geselecteerde vermeldingen te bewerken.
Regelnaam
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan
de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor
U dient het type bewerking op te geven waarvoor de regel wordt toegepast. De regel wordt alleen voor dit
type bewerking en voor het geselecteerde doel gebruikt. De regel bestaat uit onderdelen die de voorwaarden
beschrijven die deze regel activeren.
Brontoepassingen
De regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd. Selecteer
Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen
toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
OPMERKING
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen:
Bestand verwijderen De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand De toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks toegang tot
schijf
De toepassing probeert te lezen van of te schrijven naar de schijf op een manier die
niet standaard is en waarmee de gebruikelijke Windows-procedures worden omzeild.
Dit kan resulteren in bestanden die worden gewijzigd zonder toepassing van de
overeenkomende regels. Deze bewerking kan worden veroorzaakt door malware die
detectie probeert te omzeilen, back-upsoftware die een exacte kopie van een schijf
probeert te maken of een partitiebeheerprogramma dat schijfvolumes probeert te
reorganiseren.
Algemene hook installeren Verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-
bibliotheek.
Stuurprogramma laden Installatie en laden van stuurprogramma's in het systeem.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde bestanden in
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
127
bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Toepassingsbewerkingen:
Een andere toepassing debuggen Hiermee kunt u een foutopsporingsprogramma aan het proces koppelen.
Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van
het gedrag weergeven en wijzigen, en kunt u gegevens openen.
Gebeurtenissen van een andere
toepassing onderscheppen
De brontoepassing probeert gebeurtenissen te detecteren die zijn gericht op
een bepaalde toepassing (bijvoorbeeld een keylogger die
browsergebeurtenissen probeert te detecteren).
Een andere toepassing
afsluiten/onderbreken
Stelt een proces uit of hervat of beëindigt een proces (deze optie is direct
toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten Starten van nieuwe toepassingen of processen.
Status van een andere toepassing
wijzigen
De brontoepassing probeert te schrijven naar het geheugen van de
doeltoepassing of probeert code namens de toepassing uit te voeren. Deze
functie kan handig zijn om een essentiële toepassing te beschermen door deze
als doeltoepassing te configureren in een regel waarmee het gebruik van deze
bewerking wordt geblokkeerd.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde toepassingen
in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
toepassingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Registerbewerkingen:
Opstartinstellingen wijzigen Wijzigingen in instellingen die bepalen welke toepassingen worden uitgevoerd
tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken
naar de sleutel Run in het Windows-register.
Uit register verwijderen Hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel
bewerken
Hiermee kunt u namen van registersleutels wijzigen
Register wijzigen Nieuwe waarden van registersleutels maken, bestaande waarden wijzigen,
gegevens verplaatsen in de databasestructuur of gebruikers- of groepsrechten
instellen voor registersleutels.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde vermeldingen
uit het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
OPMERKING
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In plaats van
een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden, bijvoorbeeld
HKEY_USERS\*\software can mean HKEY_USER\.default\software, maar niet
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software.
HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig registersleutelpad. Een registersleutelpad dat \*
bevat, definieert 'dit pad of elk ander pad op elk niveau na dat symbool'. Dit is de enige manier waarop
jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt het specifieke onderdeel van een pad
geëvalueerd en vervolgens het pad na het jokerteken (*).
WAARSCHUWING
Mogelijk ontvangt u een melding als u een te algemene regel maakt.
128
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen
Geselecteerde stuurprogramma's mogen altijd worden geladen, ongeacht de geconfigureerde filtermodus,
tenzij deze expliciet worden geblokkeerd door een gebruikersregel. De stuurprogramma's in deze lijst mogen
altijd worden geladen, ongeacht de HIPS-filtermodus, tenzij ze door een specifieke gebruikersregel worden
geblokkeerd. U kunt een nieuw stuurprogramma Toevoegen, Bewerken of Verwijderen uit de lijst.
OPMERKING
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit de
lijst.
Alle geblokkeerde bewerkingen in logboek opnemen
Alle geblokkeerde bewerkingen worden in het HIPS-logboek geschreven.
Melding weergeven bij wijzigingen in opstarttoepassingen
Geeft een melding weer op het bureaublad wanneer een toepassing wordt toegevoegd aan of verwijderd uit
de lijst met opstartbestanden.
Updateconfiguratie
In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt
en verificatiegegevens voor deze servers.
OPMERKING
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u
een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTP-communicatie).
Basis
Selecteer standaardprofiel voor bijwerken
Kies een bestaand profiel of maak een nieuw profiel dat standaard moet worden toegepast voor updates.
Update-cache wissen
Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met updatebestanden leeg
te maken.
Maximumleeftijd voor detectie-engine automatisch instellen/Maximumleeftijd voor detectie-engine
(dagen)
Hier kunt u het maximum aantal dagen instellen waarna de detectie-engine als verouderd wordt aangemerkt. De
standaardwaarde is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd
is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates inschakelen als u ze voor onbepaalde tijd hebt uitgesteld. ESET Security for Microsoft
SharePoint maakt momentopnamen van de detectie-engine en programmamodules om deze met de functie
Terugdraaien te gebruiken. Laat Momentopnamen van updatebestanden maken ingeschakeld als u
momentopnamen van de detectie-engine wilt maken.
Aantal lokaal opgeslagen momentopnamen
Bepaalt het aantal eerdere momentopnamen van de module dat wordt opgeslagen.
Profielen
129
Als u een aangepast updateprofiel wilt maken, selecteert u Bewerken naast Lijst met profielen, geeft u uw
eigen Profielnaam op en klikt u op Toevoegen. Selecteer het te bewerken profiel en pas de parameters
voor de typen module-updates aan of maak een Mirror voor updates.
Updates
Selecteer het te gebruiken updatetype in het vervolgkeuzemenu:
Reguliere update: standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat
updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
Bèta-update: dit zijn updates die intern grondig zijn getest en naar verwachting binnenkort voor iedereen
beschikbaar zijn. U kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de recentste
detectiemethoden en oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn.
Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit
moeten bieden.
Uitgestelde update: hiermee worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe
versies van virusdatabases bieden met een vertraging van minstens X uur (d.w.z. databases zijn getest in een
echte omgeving en worden daarom als stabiel beschouwd).
Vragen alvorens update te downloaden
Wanneer er een nieuwe update beschikbaar is, wordt u gevraagd of u deze wilt downloaden.
Vragen of een updatebestand groter is dan (kB)
Als het updatebestand groter is dan de waarde die is opgegeven in het veld, wordt er een melding weergegeven.
Melding over succesvolle update uitschakelen
Schakelt de systeemvakmelding uit rechtsonder in het scherm. Het is handig deze optie in te schakelen als u een
toepassing in de modus Volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld.
Module-updates
Module-updates zijn standaard ingesteld op Automatisch kiezen. De updateserver is de locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Vaker updates voor detectiekenmerken inschakelen
Detectie-engine wordt bijgewerkt in kortere intervallen. Als u deze optie uitschakelt, kan het detectiepercentage
afnemen.
Module-updates van verwisselbaar medium toestaan
Hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich daarop een exacte kopie bevindt.
Als Automatisch is geselecteerd, wordt het bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als
u updatedialoogvensters weergegeven wilt hebben.
Bijwerken van programmaonderdelen
Gebruik het vervolgkeuzemenu Updatemodus om te kiezen hoe ESET Security for Microsoft SharePoint-
onderdeelupdates worden toegepast wanneer er een nieuwe update beschikbaar is. Onderdeelupdates passen
doorgaans bestaande functies aan, maar kunnen ook nieuwe functies toevoegen. Afhankelijk van de gekozen
updatemodus, kan de onderdeelupdate automatisch worden uitgevoerd zonder interventie of bevestiging. Of u
kunt ervoor kiezen om een melding te ontvangen voordat de updates worden geïnstalleerd. Mogelijk moet de
server opnieuw worden opgestart na de onderdeelupdate. De volgende updatemodi zijn beschikbaar:
Vragen alvorens bij te werken: u wordt gevraagd productupdates te bevestigen of te weigeren. Dit is de
standaardoptie. Mogelijk moet de server opnieuw worden opgestart na de onderdeelupdate.
Automatisch bijwerken: onderdeelupdates worden automatisch gedownload en geïnstalleerd. Wij raden deze
optie niet aan, omdat ESET Security for Microsoft SharePoint uw server opnieuw opstart na de onderdeelupdate.
Nooit bijwerken: er worden in het geheel geen onderdeelupdates uitgevoerd. Wij raden deze optie aan, omdat
u hiermee de onderdeelupdates handmatig kunt uitvoeren en uw server gedurende een periode van gepland
onderhoud opnieuw kunt opstarten.
BELANGRIJK
Met de modus Automatisch bijwerken wordt uw server automatisch opnieuw opgestart nadat de
onderdeelupdate is voltooid.
Verbindingsopties
130
Proxyserver
U krijgt als volgt toegang tot de proxyserverinstellingen voor een gegeven updateprofiel. Klik op Proxymodus en
selecteer een van de volgende drie opties:
Geen proxyserver gebruiken: er wordt geen proxyserver gebruikt door ESET Security for Microsoft SharePoint
tijdens het uitvoeren van updates.
Algemene instellingen voor proxyserver gebruiken: de proxyserverconfiguratie die is opgegeven in
Geavanceerde instellingen (F5)> Hulpmiddelen > Proxyserver wordt gebruikt.
Verbinding maken via een proxyserver: gebruik deze optie in de volgende situaties:
Er moet een proxyserver worden gebruikt om ESET Security for Microsoft SharePoint bij te werken en deze
verschilt van de proxyserver die is opgegeven in de algemene instellingen (Hulpmiddelen > Proxyserver). Als
dat het geval is, moeten de instellingen hier worden opgegeven: proxyserveradres, communicatiepoort
(standaard 3128), plus gebruikersnaam en wachtwoord voor de proxyserver indien vereist.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Security for Microsoft SharePoint maakt
verbinding met een proxyserver voor updates.
Uw computer maakt via een proxyserver verbinding met internet. De instellingen worden tijdens de installatie
van het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd (bijvoorbeeld
als u verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit venster correct zijn.
Als dit niet het geval is, kan het programma geen verbinding met de updateservers maken.
OPMERKING
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn
niet bestemd voor uw gebruikersnaam/wachtwoord voor ESET Security for Microsoft SharePoint en moeten
alleen worden ingevuld als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te
maken met internet.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product
de proxy en wordt er rechtstreeks met ESET-servers gecommuniceerd.
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte van de
update-instellingen.
Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen verbinding
kan maken met de updateserver als er geen gebruiker is aangemeld.
Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding tot
stand te brengen of updates te downloaden.
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Updatemirror
Configuratieopties voor de lokale mirrorserver bevinden zich in de structuur Geavanceerde instellingen (F5) op
het tabblad Bijwerken > Profielen > Mirror voor updates.
131
Ongedaan maken van updates
Als u klikt op Terugdraaien moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang
updates van de detectie-engine en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
Geplande taak - Bijwerken
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen maken.
Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma automatisch over
naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die normaal gesproken
updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak vanuit een ander netwerk
verbinding maken met internet. Dus als het eerste profiel niet werkt, wordt automatisch het tweede profiel
gebruikt om updatebestanden te downloaden bij de updateservers van ESET.
VOORBEELD
De onderstaande stappen begeleiden u bij de taak om een bestaande Regelmatige automatisch update te
bewerken.
1. Selecteer in het scherm Planner de taak Bijwerken met de naam Regelmatig automatisch bijwerken
en klik op Bewerken om de configuratiewizard te openen.
2. Stel de taak van de planner in op uitvoeren en selecteer een van de volgende tijdopties om op te geven
wanneer u een Geplande taak wilt uitvoeren.
3. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijvoeding werkt
(bijvoorbeeld een noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op
batterijvoeding.
4. Selecteer profiel bijwerken om het profiel bij te werken. Selecteer een actie die moet worden uitgevoerd als
de uitvoering van de geplande taak om welke reden dan ook mislukt.
5. Klik op Voltooien om de taak toe te passen.
Updatemirror
ESET Security for Microsoft SharePoint Openen
Druk op F5 > Bijwerken > Profielen > Mirror voor updates
Met ESET Security for Microsoft SharePoint kunt u kopieën maken van updatebestanden die kunnen worden
gebruikt om andere werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de
updatebestanden in de LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk
werkstation hoeven te worden gedownload bij de updateserver van de leverancier. Updates worden gedownload
naar de lokale mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het
netwerk wordt voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror, wordt de
netwerkbelasting gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
Updatemirror
132
Mirror voor updates maken
Activeert opties voor mirrorconfiguraties.
Opslagmap
Klik op Wissen als u een gedefinieerde standaardmap wilt wijzigen om mirrorbestanden op te slaan
C:\ProgramData\ESET\ESET Security\mirror. Klik op Bewerken om naar een map op de lokale computer of een
gedeelde netwerkmap te bladeren. Als verificatie voor de opgegeven map is vereist, moeten verificatiegegevens
worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als de geselecteerde doelmap zich bevindt op
een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP wordt uitgevoerd, moeten aan de
opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor de geselecteerde map zijn
toegewezen.
De gebruikersnaam en het wachtwoord moeten worden ingevoerd in de notatie Domain/User of Workgroup/User.
Geef ook de bijbehorende wachtwoorden op.
Bijwerken van programmaonderdelen
Bestanden
Bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt downloaden. De
geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is geconfigureerd.
Onderdelen automatisch bijwerken
Hiermee kunt u nieuwe functies en updates voor bestaande functies installeren. Een update kan automatisch
worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt ervoor kiezen een melding te ontvangen.
Nadat een update voor een product is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart.
Onderdelen nu bijwerken
Werkt uw programmaonderdelen bij naar de nieuwste versie.
HTTP-server
Serverpoort
De standaardpoort is ingesteld op 2221. Wijzig deze waarde als u een andere poort gebruikt.
Verificatie
Bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te
gebruiken.
De optie NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de
gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is
vereist.
WAARSCHUWING
Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Security for Microsoft SharePoint die deze map maakt.
SSL voor HTTP-server
Voeg een Ketenbestandcertificaat, toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-
server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM,
PFX en ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het
is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren.
De optie Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand
standaard uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde
certificaatketenbestand.
Verbindingsopties
133
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor
update-instellingen.
Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen verbinding
kan maken met de updateserver als er geen gebruiker is aangemeld.
Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. De opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding tot
stand te brengen en updates te downloaden.
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Netwerkbeveiliging
Netwerkaanvalbeveiliging (IDS) inschakelen
Hier kunt u de toegang configureren tot bepaalde services die op uw computer worden uitgevoerd vanuit de
Vertrouwde zone, en kunt u detectie inschakelen/uitschakelen van diverse typen aanvallen en exploits die uw
computer mogelijk schade toebrengen.
Botnetbeveiliging inschakelen
Detecteert en blokkeert communicatie met schadelijke opdrachten en controleservers op basis van typische
patronen die erop wijzen dat een computer is geïnfecteerd en dat er een bot is die probeert te communiceren.
IDS-uitzonderingen
U kunt uitzonderingen op Intrusion Detection System (IDS) als netwerkbeveiligingsregels beschouwen. Klik op
Bewerken om IDS-uitzonderingen te definiëren.
Inbreukdetectie:
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de Distributed
Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron worden
toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts onder
in het scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u
gewaarschuwd als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging
onderneemt het systeem op deze manier binnen te komen.
134
Controle van pakket:
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de admin-shares (beheershares)
zijn de standaardnetwerkshares van gedeelde hardeschijfpartities (C$, D$, ...) in het systeem, samen met de
systeemmap (ADMIN$). Als u de verbinding naar admin-shares uitschakelt, wordt het beveiligingsrisico mogelijk
kleiner. De Conficker-worm bijvoorbeeld voert woordenboekaanvallen uit om verbinding met admin-shares te
maken.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect
wordt gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden ondersteuning
voor oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen zoals Windows
95. De aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het verkeer te omzeilen.
Weiger oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw computer geen bestanden
hoeft te delen met computers waarop een oudere versie van Windows is geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de
onderhandeling over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden dan
verificatie via LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak
beoordeeld en is ongeschikt om te gebruiken.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer informatie
over deze service.
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor
meer informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze
service.
Communicatie met de Services Control Manager-service toestaan: zie [MS-SCMR] voor meer informatie
over deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: overige MSRPC-services.
IDS-uitzonderingen
IDS-uitzonderingen (Intrusion Detection System) zijn in wezen netwerkbeveiligingsregels. De uitzonderingen
worden van boven naar beneden beoordeeld. Met de editor voor IDS-uitzonderingen kunt u het netwerkgedrag
wijzigen. De eerste overeenkomende uitzondering wordt toegepast. Dit gebeurt voor elk actietype afzonderlijk
(Blokkeren, Melden, In logboek registreren). Met Boven/Omhoog/Onder/Omlaag kunt u het prioriteitniveau van
de uitzonderingen wijzigen. Als u een nieuwe IDS-uitzondering wilt maken, klikt u op Toevoegen. Klik op
Bewerken om een bestaande IDS-uitzondering te wijzigen of op Verwijderen om deze te verwijderen.
Kies het type Waarschuwing in de vervolgkeuzelijstlist. Geef de Bedreigingsnaam op en de Richting. Blader
naar een Toepassing waarvoor u de uitzondering wilt maken. Geef een lijst met IP-adressen op (IPv4 of IPv6) of
subnetten. Gebruik voor meerdere vermeldingen een komma als scheidingsteken.
Configureer Actie voor IDS-uitzonderingen door een van de opties in de vervolgkeuzelijst te selecteren
(Standaard, Ja, Nee). Doe dit voor elk actietype (Blokkeren, Melden, In logbestand registreren).
VOORBEELD
Als u wilt dat er een melding wordt weergegeven in het geval van een waarschuwing over een IDS-
uitzondering, en ook het tijdstip van de gebeurtenis vastgelegd wilt hebben, laat het actietype Blokkeren dan
op Standaard staan en kies voor de andere twee actietypen (Melden en In logbestand registreren) de
optie Ja in het vervolgkeuzemenu.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt. Geeft IP-
adressen weer die zijn vergrendeld.
135
Reden van blokkeren
Geeft het type aanval aan dat afkomstig is van het adres en dat is voorkomen (bijvoorbeeld een TCP Port
Scanning-aanval).
Time-out
Geeft de datum en tijd aan waarop het adres in de zwarte lijst komt te vervallen.
Verwijderen/Alles verwijderen
Hiermee wordt het geselecteerde IP-adres verwijderd uit de tijdelijke zwarte lijst voordat de time-out wordt
bereikt of worden alle adressen direct uit de zwarte lijst verwijderd.
Uitzondering toevoegen
Voegt een firewalluitzondering toe aan IDS-filtering voor het geselecteerde IP-adres.
Web en e-mail
U kunt Protocolfiltering, Beveiliging van e-mailclient, Beveiliging van webtoegang en Antiphishing configureren om
uw server tijdens internetcommunicatie te beveiligen.
Beveiliging van e-mailclient
Regelt alle e-mailcommunicatie, beschermt tegen schadelijke code en geeft u de keuze welke actie moet
worden ondernomen wanneer er een infectie wordt gedetecteerd.
Beveiliging van webtoegang
Controleert de communicatie tussen webbrowsers en externe servers, waarbij de regels voor HTTP en HTTPS
worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen blokkeren, toestaan of uitsluiten.
Protocolfiltering
Biedt geavanceerde beveiliging voor toepassingsprotocollen en wordt geleverd door de scanengine van
ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient wordt gebruikt.
De controle werkt ook voor versleutelde (SSL/TLS) communicatie.
Antiphishing-beveiliging
Biedt u de mogelijkheid webpagina's te blokkeren waarvan bekend is dat deze voor phishingdoeleinden
worden gebruikt.
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die meerdere
geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht
de gebruikte internetbrowser of e-mailclient. Als protocolfiltering is ingeschakeld, controleert ESET Security for
Microsoft SharePoint communicatie waarbij gebruik wordt gemaakt van het SSL/TLS-protocol. Ga naar Web en e-
mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen
Als u protocolfiltering uitschakelt, is het raadzaam om te weten dat veel ESET Security for Microsoft
SharePoint-onderdelen (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en
Antiphishing-beveiliging) ervan afhankelijk zijn en niet alle functies ervan beschikbaar zijn.
Uitgesloten toepassingen
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van
136
inhoudsfiltering, selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde toepassingen
wordt niet op bedreigingen gecontroleerd. Hiermee kunt u specifieke toepassingen uitsluiten van
protocolfiltering. Klik op Bewerken en Toevoegen om een uitvoerbaar bestand te selecteren in de lijst.
BELANGRIJK
Het wordt aangeraden deze optie alleen te gebruiken voor toepassingen die niet correct werken wanneer de
communicatie ervan wordt gecontroleerd.
Uitgesloten IP-adressen
Hiermee kunt u specifieke externe adressen uitsluiten van protocolfiltering. IP-adressen in deze lijst worden
uitgesloten van filteren op protocolinhoud. HTTP-/POP3-/IMAP-communicatie van/naar de geselecteerde
adressen wordt niet op bedreigingen gecontroleerd.
BELANGRIJK
Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Klik op Bewerken en Toevoegen om IP-adressen, een adresbereik of subnet op te geven waarop de uitsluiting
moet worden toegepast. Als u Geef meerdere waarden op selecteert, kunt u meerdere IP-adressen opgeven,
van elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld,
worden adressen in de lijst met uitgesloten IP-adressen weergegeven.
OPMERKING
Uitsluitingen zijn handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat beveiliging van
webbrowsers in ESET Security for Microsoft SharePoint centraal. Elke toepassing die toegang tot het netwerk krijgt,
kan als internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing
van geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
OPMERKING
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 SP2 wordt de nieuwe architectuur WFP
(Windows Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale
controletechnieken gebruikt, is het gedeelte Web- en e-mailclients niet beschikbaar.
SSL/TLS
ESET Security for Microsoft SharePoint kan op bedreigingen controleren in communicatie die gebruikmaakt van het
Secure Sockets Layer (SSL)/Transport Layer Security-protocol (TLS).
U kunt verscheidene scanmodi gebruiken om communicatie die is beveiligd met SSL te controleren met
vertrouwde certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van communicatie
die is beveiligd met SSL.
SSL/TLS-protocolfiltering inschakelen
Als protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL/TLS plaatsvindt. De
Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-protocolfilteringmodus is beschikbaar bij de
volgende opties:
Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe
communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en
137
wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd
certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt
communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend
certificaat), wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met
SSL/TLS-certificaten die van scannen worden uitgesloten.
Beleidsmodus: alle SSL/TLS-verbindingen worden gefilterd, behalve geconfigureerde uitsluitingen.
Lijst met door SSL/TLS gefilterde toepassing
Voeg een gefilterde toepassing toe en stel een van de scanacties in. De lijst met door SSL/TLS gefilterde
toepassingen kan worden gebruikt om het gedrag van ESET Security for Microsoft SharePoint aan te passen
voor bepaalde toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in
de Modus voor SSL/TLS-protocolfiltering.
Lijst met bekende certificaten
Hiermee kunt u het gedrag van ESET Security for Microsoft SharePoint wijzigen voor bepaalde SSL-certificaten.
De lijst kan worden weergegeven en beheerd door te klikken op Bewerken naast Lijst met bekende
certificaten.
Communicatie met vertrouwde domeinen uitsluiten
Als u communicatie met uitgebreide validatiecertificaten wilt uitsluiten van protocolcontrole
(internetbankieren).
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren
Communicatie met deze oude versie van het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk
dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
toevoegen van het basiscertificaat aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox).
Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief
In bepaalde gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted
Root Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld
de Administrator van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen,
is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
certificaat. Als Vragen naar geldigheid van certificaat (standaardinstelling) is ingeschakeld, wordt de
gebruiker gevraagd een actie te selecteren wanneer versleutelde communicatie tot stand wordt gebracht. U
kunt Communicatie blokkeren die gebruikmaakt van het certificaat selecteren om versleutelde
verbindingen naar sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is
138
Dit betekent dat het certificaat is verlopen of op een onjuiste manier is ondertekend. In dat geval raden we
aan dat u Communicatie blokkeren die gebruikmaakt van het certificaat ingeschakeld laat.
Lijst met bekende certificaten
Als u het gedrag van ESET Security for Microsoft SharePoint wilt aanpassen voor bepaalde Secure Sockets Layer
(SSL)/Transport Layer Security (TLS)-certificaten en gekozen acties wilt laten onthouden als Interactieve modus
wordt geselecteerd in de SSL/TLS-protocolfilteringmodus. U kunt het geselecteerde certificaat configureren of een
certificaat Toevoegen vanuit een URL of bestand. Zodra u in het venster Certificaat toevoegen bent, klikt u op
URL of Bestand en geeft u de URL van het certificaat op of bladert u naar een certificaatbestand. De volgende
velden worden automatisch ingevuld met gegevens van het certificaat:
Certificaatnaam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare
code die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegangsactie
Automatisch: om vertrouwde certificaten toe te staan en naar niet-vertrouwde certificaten te vragen.
Toestaan of blokkeren: om communicatie toe te staan/te blokkeren die wordt beveiligd door dit
certificaat, ongeacht de betrouwbaarheid ervan.
Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Scanactie
Automatisch: om in automatische modus te scannen en in interactieve modus te vragen.
Scannen of negeren: om communicatie te scannen of negeren die wordt beveiligd met dit certificaat.
Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Security for Microsoft
SharePoint is geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-
verifieerbare certificaten maar niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de
verbinding wilt Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Security for Microsoft SharePoint dat verkeer Negeren om de toepassing te kunnen laten
werken.
139
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
Beveiliging van e-mailclient
Door integratie van ESET Security for Microsoft SharePoint met e-mailclients neemt het actieve beveiligingsniveau
tegen schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET
Security for Microsoft SharePoint worden ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Security for
Microsoft SharePoint-werkbalk rechtstreeks in de e-mailclient opgenomen (de werkbalk wordt niet opgenomen in
nieuwere versies van Windows Live Mail), waardoor e-mailbeveiliging nog efficiënter is.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een plug-in voor deze programma's. Het
belangrijkste voordeel van de plug-in is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de e-
mailclient een versleuteld bericht ontvangt, wordt dit ontsleuteld en naar de virusscanner verzonden. Zelfs als
integratie niet is ingeschakeld, wordt e-mailcommunicatie nog steeds beveiligd door de e-
mailclientbeveiligingsmodule (POP3, IMAP). Raadpleeg het volgende artikel in de kennisbank voor een
volledige lijst met ondersteunde e-mailclients en de bijbehorende versies.
Controle bij wijziging van inhoud van Postvak IN uitschakelen
Als het systeem trager wordt tijdens het werken met de e-mailclient (alleen MS Outlook). Dit kan bijvoorbeeld
gebeuren wanneer e-mail wordt opgehaald vanuit het archief van Kerio Outlook Connector.
E-mailbeveiliging met plug-ins van client inschakelen
Hiermee kunt u e-mailclientbeveiliging uitschakelen zonder integratie in uw e-mailclient te verwijderen. U kunt
alle plug-ins tegelijk uitschakelen of de volgende selectief uitschakelen:
140
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan
met e-mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch
verplaatst naar de map Verwijderde items.
E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de
opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken
Hiermee wordt het opnieuw scannen na het bijwerken van de detectie engine in- of uitgeschakeld.
Scanresultaten van andere modules accepteren
Als dit is ingeschakeld, accepteert de module E-mailbeveiliging de scanresultaten van andere
beveiligingsmodules (scannen van POP3, IMAP-protocollen).
E-mailprotocollen
E-mailbeveiliging door protocolfiltering inschakelen
Het IMAP- en het POP3-protocol zijn de meest gebruikte protocollen voor het ontvangen van e-
mailcommunicatie in een e-mailclienttoepassing. ESET Security for Microsoft SharePoint biedt beveiliging voor
deze protocollen, ongeacht de e-mailclient die wordt gebruikt.
ESET Security for Microsoft SharePoint ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die
gebruikmaken van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Security for
Microsoft SharePoint controleert de communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security).
Het programma scant alleen verkeer op poorten die zijn gedefinieerd in poorten die worden gebruikt door het
IMAPS/POP3S-protocol, ongeacht de versie van het besturingssysteem.
Instellingen voor IMAPS/POP3S-scanner
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Navigeer naar
SSL/TLS-protocolcontrole als u scannen van versleutelde communicatie wilt inschakelen.
Het poortnummer identificeert welk type poort het is. Dit zijn de standaardpoorten voor e-mail voor:
Poortnaam Poortnummers Beschrijving
POP3 110 Standaardpoort, POP3, niet-versleuteld.
IMAP 143 Standaardpoort, IMAP, niet-versleuteld.
Beveiligde IMAP
(IMAP4-SSL)
585 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
IMAP4 via SSL (IMAPS) 993 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
Beveiligde POP3 (SSL-
POP)
995 SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
141
Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Security for
Microsoft SharePoint controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het
onderzoeken van binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden
van de ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog
voordat deze worden vergeleken met de virusdetectiedatabase. Het scannen van communicatie via het POP3- of
IMAP-protocol gebeurt onafhankelijk van de gebruikte e-mailclient.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen
aan het onderwerp van ontvangen en gelezen geïnfecteerde e-mail en Tagmeldingen toevoegen aan
verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden
weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen
aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd. Beschikbare opties:
Nooit: er worden geen meldingen toegevoegd.
Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail
Schakel dit uit als u niet wilt dat er een viruswaarschuwing aan het onderwerp van een geïnfecteerde e-mail
wordt toegevoegd. Met deze functie kunt u geïnfecteerde e-mails eenvoudig filteren op basis van het
onderwerp (vooropgesteld dat uw e-mailprogramma hiervoor ondersteuning biedt). Door deze functie neemt
de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie biedt de functie waardevolle
informatie over het bedreigingsniveau van een bepaalde e-mail of afzender.
Sjabloon toegevoegd aan het onderwerp van geïnfecteerde e-mail
Bewerk deze sjabloon als u de voorvoegselindeling voor het onderwerp van een geïnfecteerde e-mail wilt
wijzigen. Deze functie vervangt het berichtonderwerp Hello door de voorvoegselwaarde [virus] in de
volgende indeling: [virus] Hello.
MS Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Security for Microsoft SharePoint is
geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Microsoft Outlook:
ESET Security for Microsoft SharePoint
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Security for Microsoft
SharePoint geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET Security for Microsoft
SharePoint is geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan
142
Outlook Express of Windows Mail:
ESET Security for Microsoft SharePoint
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Security for Microsoft
SharePoint geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Uiterlijk aanpassen
U kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze optie uit om het
uiterlijk aan te passen, los van de parameters van het e-mailprogramma.
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van
pictogrammen weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen. Het dialoogvenster biedt ook de optie
om bevestigingen uit te schakelen.
Berichten opnieuw scannen
Als de werkbalk van ESET Security for Microsoft SharePoint is geïntegreerd in e-mailclients, kan de gebruiker
verschillende opties kiezen om e-mail te controleren. De optie Berichten opnieuw scannen kan in twee modi
worden uitgevoerd:
Alle berichten in de huidige map : hiermee worden berichten in de op dat moment weergegeven map
gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten
gescand.
Reeds gescande berichten opnieuw scannen: hiermee kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
Beveiliging van webtoegang
Beveiliging van webtoegang werkt door de communicatie tussen webbrowsers en externe servers te controleren
om u te beschermen tegen bedreigingen online. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol)
en HTTPS (HTTP met gecodeerde communicatie) nageleefd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt er
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Basis
143
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie
vindt u ook in het hoofdprogrammavenster van ESET Security for Microsoft SharePoint door naar Instellingen >
Web en e-mail > Beveiliging van webtoegang te gaan.
Geavanceerd scannen van browserscripts inschakelen
Standaard worden alle JavaScript-programma's die door webbrowsers worden uitgevoerd door de detectie-engine
gecontroleerd.
Webprotocollen
Hiermee kunt u controle configureren voor deze standaardprotocollen, die door de meeste internetbrowsers
worden gebruikt. Standaard wordt ESET Security for Microsoft SharePoint geconfigureerd om het HTTP-protocol te
controleren dat door de meeste internetbrowsers wordt gebruikt.
ESET Security for Microsoft SharePoint ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt
gebruikt van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Security for
Microsoft SharePoint controleert de communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport
Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden
gebruikt door HTTPS-protocol, ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u versleutelde
communicatie wilt scannen, gaat u naar Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS.
ThreatSense-parameters
Configureer instellingen zoals scantypen (e-mails, archieven, uitsluitingen, limieten, enz.) en
detectiemethoden voor Beveiliging van webtoegang.
URL-adresbeheer
Dankzij het URL-adresbeheer kunt u HTTP-adressen opgeven om deze te blokkeren, toe te staan of uit te sluiten
van controle. Websites op de lijst met geblokkeerde adressen zijn niet toegankelijk tenzij die ook zijn opgenomen
in de lijst met toegestane adressen. Websites op de lijst met adressen die zijn uitgesloten van controle, worden
niet gescand op schadelijke code wanneer die worden geopend. SSL/TLS-protocolfiltering moet worden
ingeschakeld als u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren. Anders worden alleen de domeinen
toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL.
Een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere
lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Klik op Bewerken en Toevoegen om een nieuwe adreslijst te maken in aanvulling op de vooraf gedefinieerde
adreslijsten. Dit kan handig zijn als u verschillende adresgroepen logisch wilt splitsen. Standaard zijn de volgende
drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet
gecontroleerd op schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze
ook staan in de lijst met toegestane adressen.
144
U kunt een nieuw URL-adres aan de lijst Toevoegen. Ook kunt u met een scheidingsteken meerdere waarden
opgeven. Klik op Bewerken om een bestaand adres in de lijst te wijzigen, of op Verwijderen om dit te
verwijderen. Verwijderen is alleen mogelijk voor adressen die zijn gemaakt met Toevoegen, niet met adressen die
zijn geïmporteerd.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
OPMERKING
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen
staan, voeg dan * toe aan de actieve lijst met geblokkeerde adressen
Nieuwe lijst maken
Deze lijst omvat de gewenste URL-adressen/domeinmaskers die worden geblokkeerd, toegestaan of uitgesloten
van controle. Geef het volgende op wanneer u een nieuwe lijst maakt:
Adreslijsttype - kies het type (Uitgesloten van controle, Geblokkeerd of Toegestaan) uit de
vervolgkeuzelijst.
Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs
weergegeven als een van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Lijst actief: gebruik de schakelaar om de lijst te deactiveren. U kunt de lijst later activeren wanneer dit
nodig is.
Melden bij toepassen: als u een melding wilt ontvangen als een bepaalde lijst wordt gebruikt voor de
beoordeling van een HTTP/HTTPS-site die u hebt bezocht, selecteer dan Melden bij toepassen. Er wordt een
145
melding afgegeven als een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met
geblokkeerde of toegestane adressen bevindt. In de melding staat de naam van de lijst waar de
desbetreffende website op staat vermeld.
Ernst van logboekregistratie: kies de ernst van de logboekregistratie (Geen, Diagnostisch, Informatie
of Waarschuwing) in de vervolgkeuzelijst. Records van het type Waarschuwing kunnen door ESET Security
Management Center worden verzameld.
Met ESET Security for Microsoft SharePoint kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat
de inhoud van deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven
van websites die niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als
u een groep externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven.
De maskers hebben de symbolen ? en *:
Met ?? kunt u een symbool vervangen
gebruik * om een tekstreeks te vervangen
VOORBEELD
*.c?m is van toepassing op alle adressen waarin het laatste gedeelte begint met het gebruik van de letter c,
eindigt op de letter m en daartussen een onbekend symbool bevat (.com, .cam, etc.).
Een voorlopende *.-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste kan het jokerteken * in dit geval geen slash ('/') vertegenwoordigen. Dit is bedoeld om te voorkomen
dat het masker wordt omzeild. Het masker *.domain.com komt bijvoorbeeld niet overeen met
https://anydomain.com/anypath#.domain.com (zo'n achtervoegsel kan worden toegevoegd aan elk webadres
zonder dat dat gevolgen heeft voor de download). Ten tweede komt het *. ook overeen met een lege tekenreeks in
dit speciale geval. Dit is bedoeld om overeenkomst met een geheel domein mogelijk te maken, waaronder alle
eventuele subdomeinen die één enkel masker gebruiken. Het masker *.domain.com komt bijvoorbeeld ook
overeen met https://domain.com. Het gebruik van *domain.com zou onjuist zijn, omdat dat ook overeenkomt met
https://anotherdomain.com.
Geef meerdere waarden op
Voeg meerdere URL-adressen toe, van elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als
meervoudige selectie is ingeschakeld, worden adressen in de lijst weergegeven.
Importeren
Tekstbestand met te importeren webadressen (scheid waarden van elkaar met een regeleinde, bijvoorbeeld
*.txt met codering UTF-8).
146
Antiphishing-webbeveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes en meer.
ESET Security for Microsoft SharePoint bevat Antiphishing-beveiliging, waarmee webpagina's worden geblokkeerd
waarvan bekend is dat deze dit type inhoud verspreiden. Wij raden ten zeerste aan om Antiphishing in te
schakelen in ESET Security for Microsoft SharePoint. Ga naar ons kennisbankartikel voor meer informatie over
Antiphishing-beveiliging in ESET Security for Microsoft SharePoint.
Wanneer u een herkende phishingwebsite opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website weergegeven wilt hebben, klikt u op Bedreiging negeren (niet aanbevolen).
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website definitief wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer.
147
Een phishingsite rapporteren
Als u een verdachte website ontdekt dat informatie lijkt te ontvreemden of anderszins schadelijk is, kunt u
deze voor analyse aan ESET rapporteren. Wanneer u een website naar ESET verzendt, moet deze aan de
volgende criteria voldoen:
de website wordt helemaal niet gedetecteerd
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden .
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Apparaatbeheer
ESET Security for Microsoft SharePoint beschikt over automatisch beheer van apparaten (cd/dvd/USB). Met deze
module kunt u een apparaat scannen, blokkeren of uitgebreide filters/machtigingen aanpassen voor een apparaat
en bepalen hoe een gebruiker toegang tot een apparaat krijgt en ermee werkt. Dit kan handig zijn als de
Administrator van de computer wil voorkomen dat er apparaten met ongewenste inhoud worden gebruikt.
OPMERKING
Wanneer u Apparaatbeheer inschakelt met de schakelaar Integreren in systeem, wordt de functie
Apparaatbeheer van ESET Security for Microsoft SharePoint geactiveerd. Uw systeem dient echter opnieuw te
worden gestart om deze wijziging van kracht te laten worden.
Apparaatbeheer wordt actief, waardoor u de instellingen ervan kunt bewerken. Als er een apparaat wordt
gedetecteerd dat door een bestaande regel wordt geblokkeerd, wordt er een meldingsvenster weergegeven en
wordt de toegang tot het apparaat geblokkeerd.
Regels
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op
de computer wordt aangesloten dat aan de regelcriteria voldoet.
Groepen
Wanneer u op Bewerken klikt, kunt u Appraatgroepen beheren. Maak een nieuwe apparaatgroep of selecteer
een bestaande apparaatgroep om apparaten aan de lijst toe te voegen of eruit te verwijderen.
OPMERKING
U kunt apparaatbeheervermeldingen bekijken in Logbestanden.
Apparaatregels
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd wanneer er een apparaat wordt gedetecteerd, en de vastgelegde ernst.
U kunt een nieuwe regel Toevoegen of instellingen van een bestaande regel wijzigen. Geef een beschrijving van
de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar naast Regel
ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen.
Toepassen tijdens
U kunt regels beperken met Tijdvakken. Maak eerst het tijdvak. Dit wordt vervolgens weergegeven in het
vervolgkeuzemenu.
148
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar
apparaat/Bluetooth/FireWire/...). De typen opslagapparaten worden overgenomen uit het besturingssysteem
en kunnen worden weergegeven in Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de
computer zijn aangesloten. Opslagapparaten zijn onder andere externe schijven of gewone
geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden lezers bedoeld
van smartcards met een geïntegreerd circuit, zoals simkaarten of verificatiekaarten. Voorbeelden van
scanapparaten zijn scanners en camera's. Dergelijke apparaten geven geen informatie over gebruiker; alleen
over hun acties. Dit houdt in dat scanapparaten alleen algemeen kunnen worden geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen.
Apparaten worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later
opnieuw verbinding maakt.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat
Bluetooth-apparaten alleen kunnen worden toegestaan of geblokkeerd).
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze drie descriptors leeg zijn, negeert de regel deze velden bij het zoeken naar overeenkomsten.
Filterparameters in alle tekstvelden zijn hoofdletterongevoelig en jokertekens (*, ?) worden niet ondersteund.
Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u
het apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Kies de Ernst van logboekregistratie in de vervolgkeuzelijst:
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers of gebruikersgroepen door ze toe te voegen aan de
Gebruikerslijst. Klik op Bewerken om de Gebruikerslijst te bewerken.
149
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven,
waarin u de gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over aangeroepen acties).
De volgende functies zijn beschikbaar:
Bewerken
Hiermee kunt u de naam van een geselecteerde regel of parameters voor de apparaten erin wijzigen
(leverancier, model, serienummer).
Kopiëren
Hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
Verwijderen
Als u de geselecteerde regel wilt verwijderen. U kunt ook het selectievakje gebruiken naast een bepaalde regel
om deze uit te schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de
toekomst opnieuw kunt gebruiken.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype,
apparaatleverancier, model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de
lijst met gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan. U
kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag verplaatsen in
de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
Apparaatgroepen
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. U kunt ook
één groep met apparaten maken die zijn ingesteld op Lezen/Schrijven of Alleen-lezen. Hierdoor zorgt u ervoor
dat niet-herkende apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer
proberen te maken.
WAARSCHUWING
Een extern apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
De volgende functies zijn beschikbaar:
Toevoegen
Voeg een nieuwe groep apparaten toe door de naam ervan op te geven of voeg een apparaat aan een
bestaande groep toe (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven),
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken
150
Hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin aanpassen
(fabrikant, model, serienummer).
Verwijderen
Hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in het
venster u hebt geklikt. U kunt ook het selectievakje gebruiken naast een bepaalde regel om dit uit te
schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de toekomst weer
kunt gebruiken.
Importeren
Hiermee importeert u een serienummerlijst met apparaten uit een bestand.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype,
apparaatleverancier, model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de
lijst met gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Klik op OK als u klaar bent met aanpassen. Klik op Annuleren om het venster Apparaatgroepen te verlaten
zonder uw wijzigingen op te slaan.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
Configuratie van Hulpmiddelen
U kunt geavanceerde instellingen aanpassen voor het volgende:
Tijdvakken
ERA/ESMC-scandoelen
Negeermodus
ESET CMD
ESET RMM
Licentie
WMI-provider
Logbestanden
Proxyserver
E-mailmeldingen
Presentatiemodus
Diagnostiek
Cluster
Tijdvakken
In Regels voor apparaatbeheer worden tijdvakken gebruikt, die beperken wanneer regels worden toegepast. Maak
een tijdvak en selecteer die wanneer u nieuwe regels toevoegt of bestaande regels wijzigt (de parameter
Toepassen tijdens). Hierdoor kunt u gangbare tijdvakken definiëren (werktijd, weekend, enz.) en deze
gemakkelijk hergebruiken zonder voor elke regel tijdvakken te hoeven definiëren. Een tijdvak moet toepasbaar zijn
op elk relevant type regel dat beheer op basis van tijd ondersteunt.
151
Microsoft Windows® Bijwerken
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren het
algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft Windows
zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, stuurt ESET Security
for Microsoft SharePoint u meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET Security for Microsoft SharePoint-configuratie kan
worden geëxporteerd naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-
ondertekende configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een .xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden
opgegeven voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet
hebt ingeschakeld, komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend
en wordt de configuratie niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Security for Microsoft SharePoint-
configuraties te importeren of exporteren. U kunt dit handmatig doen of een script maken voor automatische
doeleinden.
BELANGRIJK
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten of een
Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Anders ziet u het
bericht Error executing command.. Ook wanneer u een configuratie exporteert, moet de doelmap bestaan.
De exportopdracht werkt ook als de ESET CMD-instelling is uitgeschakeld.
152
VOORBEELD
Opdracht instellingen exporteren:
ecmd /getcfg
c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg
c:\config\settings.xml
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. De clienttaak Opdracht uitvoeren
met ESET Security Management Center werkt niet.
Een .xml-configuratiebestand ondertekenen:
1. Uitvoerbaar XmlSignTool-bestand downloaden.
2. Open Windows Opdrachtprompt (cmd) met Als administrator uitvoeren.
3. Navigeer naar de locatie van xmlsigntool.exe
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Syntaxis: xmlsigntool
/version 1|2 <xml_file_path>
BELANGRIJK
De waarde van de parameter /version hangt af van de versie van uw ESET Security for Microsoft SharePoint.
Gebruik /version 2 voor ESET Security for Microsoft SharePoint 7 en nieuwer.
5. Voer het wachtwoord voor Geavanceerde instellingen in voer het daarna nog een keer in wanneer hier
door XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden
gebruikt om een ander exemplaar van ESET Security for Microsoft SharePoint te importeren met ESET CMD
en de wachtwoordautorisatiemethode.
153
VOORBEELD
De geëxporteerde configuratiebestandopdracht ondertekenen: xmlsigntool /version 2
c:\config\settings.xml
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren die
eerder met een oud wachtwoord is ondertekend, kunt u het .xml-configuratiebestand opnieuw ondertekenen
met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit
voorafgaand aan het importeren hoeft te exporteren naar een andere computer waarop ESET Security for
Microsoft SharePoint wordt uitgevoerd.
ESET RMM
Remote Monitoring and Management (RMM) is het proces van supervisie en beheer van softwaresystemen (zoals
op pc's, servers en mobiele apparaten) door middel van een lokaal geïnstalleerde agent die door een
managementserviceprovider kan worden benaderd.
RMM inschakelen
Hiermee wordt de opdracht Remote Monitoring and Management ingeschakeld. U moet beheerdersrechten
hebben om het RMM-hulpprogramma te gebruiken.
Werkmodus
Selecteer de werkmodus van RMM in het vervolgkeuzemenu:
Alleen veilige bewerkingen: als u de RMM-interface voor veilige en alleen-lezenbewerkingen wilt
inschakelen
Alle bewerkingen: als u de RMM-interface voor alle bewerkingen wilt inschakelen
Autorisatiemethode
Stel de RMM-autorisatiemethode in het vervolgkeuzemenu in:
Geen: er wordt geen toepassingspadcontrole uitgevoerd. U kunt ermm.exe vanuit elke toepassing
uitvoeren
Toepassingspad: geef op welke toepassing door ermm.exe kan worden uitgevoerd
154
De standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe, dat zich bevindt in ESET Security
for Microsoft SharePoint (standaardpad is c:\Program Files\ESET\ESET Security for Microsoft SharePoint). ermm.exe
wisselt gegevens uit met RMM Plugin, die met RMM Agent communiceert en met RMM Server is verbonden.
ermm.exe: opdrachtregelhulpprogramma ontwikkeld door ESET waarmee Endpoint-producten en
communicatie met RMM Plugin kunnen worden beheerd.
RMM Plugin: een toepassing van een derde die lokaal wordt uitgevoerd op het Endpoint Windows-systeem.
Plugin is ontworpen om met een specifieke RMM Agent (bijvoorbeeld alleen Kaseya) en met ermm.exe te
communiceren.
RMM Agent: een toepassing van een derde (bijvoorbeeld van Kaseya) die lokaal wordt uitgevoerd op het
Endpoint Windows-systeem. Agent communiceert met RMM Plugin en met RMM Server.
RMM Server: wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn
afkomstig van Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
Ga naar ons artikel in de kennisbank voor meer informatie over ESET RMM in ESET Security for Microsoft
SharePoint.
ESET Direct Endpoint Management-plug-ins voor RMM-oplossingen van derden
RMM Server wordt als service uitgevoerd op een server van derden. Zie voor meer informatie de volgende online
gebruikershandleidingen voor ESET Direct Endpoint Management:
ESET Direct Endpoint Management-plug-in voor ConnectWise Automate
ESET Direct Endpoint Management-plug-in voor DattoRMM
ESET Direct Endpoint Management voor Solarwinds N-Central
ESET Direct Endpoint Management voor NinjaRMM
Licentie
ESET Security for Microsoft SharePoint maakt een paar keer per uur verbinding met de ESET-licentieserver om
controles uit te voeren. De parameter Intervalcontrole is standaard ingesteld op Automatisch. Als u het
netwerkverkeer voor licentiecontroles wilt verminderen, wijzigt u de intervalcontrole in Beperkt. De
licentiecontrole wordt dan slechts één keer per dag uitgevoerd (ook na het opnieuw opstarten van de server).
Met de intervalcontrole ingesteld op Beperktdoen alle licentiegerelateerde wijzigingen die via ESET Business
Account en ESET MSP Administrator aan uw ESET Security for Microsoft SharePoint worden aangebracht, er
mogelijk tot een dag over om te worden toegepast.
WMI-provider
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in een
bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie over
WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken. Administrators kunnen de toegangsmethoden gebruiken die WMI
mogelijk maakt (opdrachtregel, scripts en controlehulpmiddelen van derden) om de status van hun ESET-
producten te bewaken.
155
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies en
hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte 'hoofdmap\ESET'. De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen
ESET_Product
ESET_Features
ESET_Statistics
Logbestanden
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_HIPSLog
ESET_URLLog
ESET_DevCtrlLog
ESET_GreylistLog
ESET_MailServeg
ESET_HyperVScanLogs
ESET_HyperVScanLogRecords
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
ID : producttype-id, bijvoorbeeld 'emsl'
Name: naam van het product, bijvoorbeeld "ESET Mail Security"
FullName: naam van het product, bijvoorbeeld "ESET Mail Security voor IBM Domino"
Version: versie van het product, bijvoorbeeld '6.5.14003.0'
VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "14533 (20161201)"
VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het
tijdstempel in WMI-notatie voor datum en tijd, bijvoorbeeld '20161201095245.000000+060'
LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat het tijdstempel in WMI-notatie voor
datum en tijd
KernelRunning: booleaanse waarde die aangeeft of de ekrn-service op de computer wordt uitgevoerd,
bijvoorbeeld 'TRUE'
StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel
(waarschuwing), 2 - Rood (fout)
StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen
bericht.
De klasse ESET_Features
156
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
Name: naam van de functie (lijst met namen vindt u hieronder)
Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
CLIENT_NET_FW: persoonlijke firewall op client
CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde
bestandsserverproduct, bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van
ESET Security for Microsoft SharePoint
SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-
mails in MS Exchange of IBM Domino
SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-
mails in MS Exchange of IBM Domino
SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld 'CLIENT_FILE'
Total: totaal aantal gescande bestanden
Infected: aantal geïnfecteerde bestanden dat is gevonden
Cleaned: aantal opgeschoonde bestanden
Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld '20130118115511.000000+060'
ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor
datum en tijd, bijvoorbeeld '20130118115511.000000+060'
Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
De klasse ESET_ThreatLog
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gedetecteerde bedreigingen. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
157
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de
eigenschappen ObjectName en ObjectType
Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
Information: aanvullende beschrijving van de gebeurtenis
Hash: hash van het object dat deze loggebeurtenis heeft geproduceerd
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gebeurtenissen. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Module: naam van de module die deze loggebeurtenis heeft gemaakt
Event: beschrijving van de gebeurtenis
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODFileScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_ODServerScanLogs
158
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt één keer
uitvoeren van de serverscan op aanvraag. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
RuleHits: totaal aantal regelovereenkomsten
Status: status van het scanproces
ESET_ODServerScanLogRecords
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ ODServerScanLogs)
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_SmtpProtectionLog
De klasse ESET_SmtpProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Smtp protection'-logbestand. Elk exemplaar bevat:
ID: unieke id van deze scanlogrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
HELODomain: naam van het HELO-domein
IP: IP-adres van bron
Sender: afzender van e-mail
Recipient: ontvanger van e-mail
Beveiligingstype: te gebruiken beveiligingstype
Action: uitgevoerde actie
Reden - Reden voor actie
TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
ESET_HIPSLog
De klasse ESET_HIPSLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het HIPS-
logbestand. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
159
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Application: brontoepassing
Target: type bewerking
Action: actie die is ondernomen door HIPS, bijvoorbeeld toestaan, weigeren, enz.
Rule: naam van de regel die verantwoordelijk is voor de actie
AdditionalInfo
ESET_URLLog
De klasse ESET_URLLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het log
met gefilterde websites. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
URL: de URL
Status: wat er met de URL is gebeurd, bijvoorbeeld 'Geblokkeerd door Webbeheer'
Application: toepassing die de IRL heeft geprobeerd te openen
User: gebruikersaccount waarmee de toepassing is uitgevoerd
ESET_DevCtrlLog
De klasse ESET_DevCtrlLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
log van Apparaatbeheer. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Device: apparaatnaam
User: naam van gebruikersaccount
UserSID: gebruikersaccount-SID
Group: naam van gebruikersgroep
GroupSID: Gebruikersgroep-SID
Status: wat er met het apparaat is gebeurd, bijvoorbeeld 'Schrijven geblokkeerd'
DeviceDetails: aanvullende info over het apparaat
EventDetails: aanvullende info over de gebeurtenis
ESET_MailServerLog
De klasse ESET_MailServerLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
log van E-mailserver. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
IPAddr: IP-adres van bron
HELODomain: naam van het HELO-domein
Sender: afzender van e-mail
160
Recipient: ontvanger van e-mail
Subject: onderwerp van e-mail
ProtectionType: beveiligingstype dat de actie heeft uitgevoerd die wordt beschreven in de huidige
logrecord, bijvoorbeeld antivirus, antispam of regels.
Action: uitgevoerde actie
Reason: de reden waarom de actie door het gegeven beveiligingstype is uitgevoerd op het object.
ESET_HyperVScanLogs
De klasse ESET_HyperVScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering van
de Hyper-V-bestandsscan. Dit komt overeen met de GUI-loglijst 'Hyper-V-scan'. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: doelmachines/schijven/volumes van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_HyperVScanLogRecords
De klasse ESET_HyperVScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_HyperVScanLogs. Exemplaren van deze klasse leveren logrecords van alle Hyper-V-scans/logs. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_HyperVScanLogs)
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
ESET_NetworkProtectionLog
De klasse ESET_NetworkProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Netwerkbeveiligings'-logbestand. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Gebeurtenis: gebeurtenis die netwerkbeveiligingsactie activeert
Action: actie die wordt uitgevoerd door Netwerkbeveiliging
Bron: bronadres van netwerkapparaat
Doel: doeladres van netwerkapparaat
Protocol: netwerkcommunicatieprotocol
RuleOrWormName: regel- of wormnaam met betrekking tot de gebeurtenis
Toepassing: de toepassing die de netwerkcommunicatie heeft gestart
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
161
ESET_SentFilesLog
De klasse ESET_SentFilesLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
'Bestanden verzonden'-logbestand. Elk exemplaar bevat:
ID: unieke id van deze logrecord
Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Sha1: Sha-1-hash van verzonden bestand
Bestand: verzonden bestand
Grootte: grootte van verzonden bestand
Categorie: categorie van verzonden bestand
Reden: reden van het verzenden van het bestand
Verzonden naar: ESET-afdeling waar het bestand naartoe is verzonden
User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_OneDriveScanLogs
De klasse ESET_OneDriveScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering
van de OneDrive-scan. Dit komt overeen met de GUI-loglijst 'OneDrive-scan'. Elk exemplaar bevat:
ID: unieke id van dit OneDrive-logbestand
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
Targets: de doelmappen/objecten van de scan
TotalScanned: totaal aantal gescande objecten
Infected: aantal geïnfecteerde objecten dat werd gevonden
Cleaned: aantal opgeschoonde objecten
Status: status van het scanproces
ESET_OneDriveScanLogRecords
De klasse ESET_OneDriveScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_OneDriveScanLogRecords. Exemplaren van deze klasse leveren logrecords van alle OneDrive-scans/logs.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk exemplaar bevat:
Log-id: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_OneDriveScanLogs)
ID: unieke id van dit OneDrive-logbestand
Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met
de volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
Log: het feitelijke logbericht
Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
162
Kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of alle aangepaste WMI-klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path
ESET_Product
PowerShell
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'root\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres
10.1.118.180:
$cred = Get-Credential # vraagt de gebruiker naar referenties en slaat deze op in
de variabele
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -
cred $cred
ERA/ESMC-scandoelen
Met deze functionaliteit kan ESET Security Management Center het scandoel (On-demand databasescan van
postvak en Hyper-V-scan) gebruiken wanneer de clienttaak Server scannen wordt uitgevoerd op een server met
ESET Security for Microsoft SharePoint. De instelling ERA/ESMC-scandoelen is alleen beschikbaar als u ESET
Management Agent hebt geïnstalleerd, anders is de optie grijs.
Wanneer u Doellijst genereren inschakelt, maakt ESET Security for Microsoft SharePoint een lijst met
beschikbare scandoelen. Deze lijst wordt periodiek gegenereerd, op basis van de door u opgegeven
Updateperiode.
OPMERKING
Wanneer Doellijst genereren de eerste keer wordt ingeschakeld, kost het ESET Security Management
Center ongeveer de helft van de tijd die bij Updateperiode is opgegeven om de doellijst op te halen. Dus als
Updateperiode is ingesteld op 60 minuten, kost het ESMC ongeveer 30 minuten om de lijst met scandoelen
te ontvangen. Als u wilt dat ESET Security Management Center de lijst eerder verzamelt, stel de
updateperiode dan in op een kleinere waarde. U kunt dit later altijd verhogen.
Wanneer ESET Security Management Center een Serverscan-clienttaak uitvoert, wordt de lijst verzameld en wordt
u gevraagd de scandoelen voor Hyper-V-scan op die specifieke server te selecteren.
163
Negeermodus
Als u ESET Security Management Center-beleid hebt toegepast op ESET Security for Microsoft SharePoint, ziet u het
pictogram van een hangslot in plaats van de schakelaar Inschakelen/uitschakelen op de pagina Instellingen
en het pictogram van een hangslot naast de schakelaar in het venster Geavanceerde instellingen.
Doorgaans kunnen instellingen die zijn geconfigureerd in ESET Security Management Center-beleid niet worden
gewijzigd. Met de negeermodus kunt u deze instellingen tijdelijk ontgrendelen. U dient Negeermodus echter in te
schakelen in het ESET Security Management Center-beleid.
Meld u aan bij ESMC-webconsole , navigeer naar Beleid, selecteer en bewerk bestaand beleid dat is toegepast
op ESET Security for Microsoft SharePoint of maak nieuw beleid. Klik in Instellingen op Negeermodus, schakel
deze in en configureer de rest van de instellingen, waaronder Verificatietype (Active Directory-gebruiker of
Wachtwoord).
164
Nadat het beleid is gewijzigd of nieuw beleid is toegepast op ESET Security for Microsoft SharePoint, wordt de knop
Beleid negeren weergegeven in het venster Geavanceerde instellingen.
Klik op de knop Negeren, stel de duur in en klik op Toepassen.
165
Als u Wachtwoord als Verificatietype hebt geselecteerd, voert u het wachtwoord voor het te negeren beleid in.
Op het moment dat de negeermodus vervalt, keren alle configuratiewijzigingen die u hebt aangebracht terug naar
de oorspronkelijke ESET Security Management Center-beleidsinstellingen. U krijgt een melding te zien voordat het
166
negeren van het beleid komt te vervallen.
Met Negeren beëindigen kunt u het negeren van het beleid op elk moment beëindigen voordat het negeren
komt te vervallen. U kunt dit doen op de pagina Controle of in het venster Geavanceerde instellingen.
Logbestanden
In dit gedeelte kunt u de configuratie van ESET Security for Microsoft SharePoint-logboekregistratie wijzigen.
Logboekregistratiefilter
Produceert een aanzienlijke hoeveelheid gegevens omdat alle logopties standaard zijn ingeschakeld. Wij adviseren
een selectieve uitschakeling van de logboekregistratie van onderdelen die niet nuttig zijn of geen verband houden
met het probleem.
OPMERKING
Als u de logboekregistratie wilt starten, dient u de algemene registratie in Diagnostische logbestand op
productniveau in te schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Zodra de
logboekregistratie zelf is ingeschakeld, verzamelt ESET Security for Microsoft SharePoint uitvoerige
loggegevens van in dit gedeelte ingeschakelde functies.
Gebruik de schakelaars om een bepaalde functie in of uit te schakelen. Deze opties kunnen ook worden
gecombineerd, afhankelijk van de beschikbaarheid van individuele onderdelen in ESET Security for Microsoft
SharePoint.
Aan SharePoint verwante registratie in diagnostisch logbestand: schrijft gedetailleerde informatie in
logbestanden, met name wanneer er problemen moeten worden opgelost.
Registratie in diagnostisch clusterlogbestand: Registratie in diagnostisch clusterlogbestand maakt deel uit
van de algemene registratie in diagnostische logbestanden.
Logbestanden
167
Definieer hoe de logbestanden worden beheerd. Dit is met name belangrijk om te voorkomen dat de schijf
volloopt. Met standaardinstellingen kunt u oudere logbestanden verwijderen om schijfruimte te besparen.
Records automatisch verwijderen na (dagen)
Vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal dagen, worden verwijderd.
Automatisch oude records verwijderen als grootte van logbestand wordt overschreden
Als het logbestand de waarde bij Max. logbestandgrootte [MB] overschrijdt, worden oude logrecords
verwijderd tot Verminderde logbestandgrootte [MB] is bereikt.
Back-up maken van automatisch verwijderde records
Van automatisch verwijderde logrecords en bestanden wordt een back-up gemaakt. Deze wordt in de opgegeven
map neergezet en eventueel als zip-bestand gecomprimeerd.
Back-up maken van diagnostische logbestanden
Er wordt een back-up gemaakt van automatisch verwijderde diagnostische logbestanden. Indien niet
ingeschakeld, wordt er geen back-up van diagnostische logbestanden gemaakt.
Back-upmap
Map waarin back-ups van logbestanden worden opgeslagen. U kunt back-ups van logbestanden als zip
comprimeren.
Logbestanden automatisch optimaliseren
Indien ingeschakeld, worden logbestanden automatisch gedefragmenteerd als het fragmentatiepercentage hoger
is dan de waarde die is opgegeven in het veld Als het aantal ongebruikte records groter is dan (%). Klik op
Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen worden
verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze verbetering
wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen
Opslag van logboeken inschakelen in een andere bestandsindeling dan voor Logbestanden:
Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/CSV). Elk
logboekgedeelte heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld virlog.txt
voor het gedeelte Gedetecteerde bedreigingen van logboekbestanden, als u platte tekst gebruikt om logboeken
op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand; gegevens
worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-bestandsindeling. Als u
Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-gebeurtenislogboek (kan worden bekeken via
Logboeken in het Configuratiescherm) in plaats van in een bestand.
Alle logbestanden verwijderen: wist alle opgeslagen logboeken die zijn geselecteerd in het
vervolgkeuzemenu Type.
OPMERKING
Om problemen sneller te kunnen oplossen, kan het zijn dat u door ESET Technische ondersteuning wordt
gevraagd logboeken van uw computer op te sturen. Met ESET Log Collector kunt u gemakkelijk de
benodigde informatie verzamelen. Ga naar het artikel in onze kennisbank voor meer informatie over ESET
Log Collector.
Logboek exporteren
Exporteren naar logbestanden voor Windows-toepassingen en -services
Hiermee kunt u records uit het beveiligingslogboek van de mailserver dupliceren naar het logboek voor
toepassingen en services. Als u het logboek voor mailserverbeveiliging wilt bekijken, opent u Windows
Gebeurtenislogboeken en navigeert u naar Logboeken Toepassingen en Services > ESET > Security >
ExchangeServer > MailProtection. > MailProtection. De logboeken voor toepassingen en services worden
ondersteund op Microsoft Windows Server 2008 R2 SP1 en nieuwer.
Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u de instellingen niet definieert,
kunnen er geen automatische updates voor het programma worden uitgevoerd. In ESET Security for Microsoft
SharePoint zijn de instellingen van de proxyserver beschikbaar in twee verschillende onderdelen binnen het
venster Geavanceerde instellingen (F5):
1. Geavanceerde instellingen (F5) > Bijwerken > Profielen > Updates > Verbindingsopties >
HTTP-proxy
Deze instelling is van toepassing op het gegeven updateprofiel en wordt aanbevolen voor laptops die vaak
168
modules van verschillende locaties ontvangen.
2. Geavanceerde instellingen (F5) > Hulpmiddelen > Proxyserver
Als u de proxyserver op dit niveau opgeeft, definieert u algemene proxyserverinstellingen voor ESET
Security for Microsoft SharePoint als geheel. Deze parameters worden gebruikt door alle modules die
verbinding met internet maken.
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
Proxyserver vereist verificatie
Als voor netwerkcommunicatie via de proxyserver verificatie is vereist, schakel dan deze optie in en geef
Gebruikersnaam en Wachtwoord op.
Proxyserver detecteren
Klik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet
Explorer opgegeven parameters worden gekopieerd.
OPMERKING
Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord). Deze moeten
door u worden opgegeven.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het
product de proxy en wordt direct met ESET-servers gecommuniceerd.
Melding
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen gebruikersinteractie
vereist. Ze worden weergegeven in het systeemvak rechtsonder op het scherm. Meer gedetailleerde opties, zoals
weergaveduur van meldingen en transparantie van het venster, kunnen hieronder worden aangepast. Zet de
schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd aan om alle niet-interactieve meldingen te onderdrukken.
Melding over succesvolle update weergeven
Wanneer een update is toegepast, wordt er een pop-upmelding weergegeven.
Gebeurtenismeldingen via e-mail verzenden
Schakel dit in om e-mailmeldingen te activeren.
Toepassingsmeldingen
Klik op Bewerken om de beeldschermtoepassingsmeldingen in of uit te schakelen.
Toepassingsmeldingen
U kunt ESET Security for Microsoft SharePoint-meldingen configureren die worden weergegeven op het bureaublad
en/of die per e-mail worden verzonden.
OPMERKING
Zorg er bij e-mailmeldingen voor dat u Gebeurtenismeldingen via e-mail verzenden inschakelt in het
gedeelte Basis, vervolgens SMTP-server configureren inschakelt en indien nodig andere details inschakelt.
169
Bureaubladmeldingen
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET Security for Microsoft SharePoint, bijvoorbeeld de Duur en
Transparantie van de weergave van meldingen in het systeemvak (dit is alleen van toepassing op systemen die
ondersteuning bieden voor meldingen in het systeemvak).
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst
selecteren voor waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze
gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem en
andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met name
handig voor terminalservers, mits alle systeemmeldingen naar de Administrator worden verzonden.
E-mailmeldingen
ESET Security for Microsoft SharePoint kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis
met het geselecteerde detailniveau plaatsvindt.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET Security for Microsoft SharePoint.
SMTP-server
170
De naam van de SMTP-server die wordt gebruikt om waarschuwingen en meldingen te verzenden. Dit is doorgaans
de naam van uw Microsoft Exchange Server.
Gebruikersnaam en wachtwoord
Als voor de SMTP-server verificatie is vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord
in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender
Voer het adres in van de afzender dat wordt weergegeven in de koptekst van e-mailmeldingen. Dit is wat de
ontvanger ziet in het veld Van.
Adres van ontvanger
Voer het e-mailadres in van de ontvanger (Aan) bij wie meldingen worden bezorgd.
TLS inschakelen
Hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden ondersteund.
E-mailinstellingen
Minimaal detailniveau voor meldingen
Geeft het minimale detailniveau aan van meldingen die worden verzonden.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min)
Interval in minuten waarna nieuwe meldingen per e-mail worden verzonden. Stel deze waarde in op 0 als u wilt
dat deze meldingen direct worden verzonden.
Elke melding in een afzonderlijke e-mail verzenden
Indien ingeschakeld, ontvangt de ontvanger een nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan
resulteren in veel e-mailberichten die in korte tijd worden ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows-berichtenservice). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten
De indeling van gebeurtenisberichten die op externe computers worden weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen
Waarschuwingen en meldingen over bedreigingen hebben een vooraf gedefinieerde standaardindeling. U kunt
deze indeling beter niet veranderen. In bepaalde omstandigheden (als u bijvoorbeeld over een
geautomatiseerd e-mailverwerkingssysteem beschikt) kan het zijn dat u de indeling van dergelijke berichten
wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%) worden in het bericht vervangen door de feitelijke
informatie voor de desbetreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
171
%TimeStamp%: de datum en tijd van de gebeurtenis.
%Scanner%: de desbetreffende module.
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort.
%VirusName%: de identificatie van de infectie.
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Tekenset
U kunt coderen in het vervolgkeuzemenu kiezen. Het e-mailbericht wordt geconverteerd volgens de
geselecteerde tekencodering.
Geciteerd-afdrukbare codering gebruiken
De bron van het e-mailbericht wordt gecodeerd in Q.P. (Quoted-printable), een indeling waarbij ASCII-tekens
worden gebruikt en speciale taalgebonden tekens correct in 8-bits indeling (áéíóú) per e-mail kunnen worden
verzonden.
Aanpassing
Dit bericht wordt weergegeven in de voettekst van alle geselecteerde meldingen.
Standaardmeldingsbericht
Een standaardbericht dat wordt weergegeven in de voettekst van meldingen.
Bedreigingen
Meldingen over malware niet automatisch sluiten
Zorgt ervoor dat malwaremeldingen op het scherm blijven staan tot u deze handmatig sluit.
Standaardbericht gebruiken
U kunt standaardberichten uitschakelen en aangepaste Meldingen over bedreigingen opgeven die worden
weergegeven wanneer een bedreiging is geblokkeerd.
Meldingsbericht over bedreigingen
Geef een aangepast bericht op om weer te geven wanneer er een bedreiging wordt geblokkeerd.
Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie
van de gebruiker vereist.
Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm
worden uitgevoerd
Presentatiemodus wordt automatisch geactiveerd telkens wanneer u een toepassing in een volledig scherm
uitvoert. Wanneer Presentatiemodus is ingeschakeld, ziet u geen meldingen of een statuswijziging van uw
ESET Security for Microsoft SharePoint.
172
Presentatiemodus automatisch uitschakelen na
Ook kunt u de tijdsduur opgeven waarna de Presentatiemodus automatisch moet worden uitgeschakeld.
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Security for
Microsoft SharePoint problemen opsporen en verhelpen.
Klik op het vervolgkeuzemenu naast Dumptype en selecteer een van de drie beschikbare opties:
Uitschakelen: om deze functie uit te schakelen.
Mini (standaardinstelling): hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd
waarmee kan worden geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand
kan handig zijn wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is
opgenomen, worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op
het moment van het probleem, mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een
toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die
werden uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap
Map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen
Klik op Openen om deze map in een nieuw Windows Verkenner-venster te openen.
Diagnostische dump maken
Klik op Maken om diagnostische dumpbestanden te maken in de doelmap.
Geavanceerde logboeken
Geavanceerd logbestand voor Apparaatbeheer inschakelen
Alle gebeurtenissen registreren die plaatsvinden in Apparaatbeheer om diagnose en oplossen van problemen
mogelijk te maken.
Geavanceerde logging voor Kernel inschakelen
Alle gebeurtenissen registreren die plaatsvinden in de ESET-kernelservice (ekrn) om te diagnosticeren en
problemen op te lossen.
Geavanceerde logbestanden licensieverlening inschakelen
Alle productcommunicatie met licentieserver registreren.
Geavanceerde logbestanden voor netwerkbeveiliging inschakelen
Registreer alle netwerkgegevens die in PCAP-indeling door netwerkbeveiliging worden verwerkt, om de
ontwikkelaars te helpen problemen met netwerkbeveiliging te diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen
Er wordt aanvullende informatie verzameld over het besturingssysteem, zoals over actieve processen, CPU-
activiteit en schijfbewerkingen.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering
Registreer alle gegevens die in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om
ontwikkelaars te helpen problemen met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen
Registreer alle gebeurtenissen die tijdens het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars
problemen diagnosticeren en oplossen die betrekking hebben op de update-engine.
173
Technische ondersteuning
Systeemconfiguratiegegevens verzenden
Selecteer Altijd verzenden als u niet wilt worden gevraagd voordat u uw ESET Security for Microsoft
SharePoint-configuratiegegevens naar de klantenservice verzendt, of gebruik Vragen alvorens te
verzenden.
Cluster
De optie Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen (F5)door te klikken op het schakelpictogram
(bijvoorbeeld als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-
cluster). Deze schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster wilt instellen of
verwijderen, gebruikt u de Clusterwizard of de optie Verwijderen, die u vindt in het gedeelte Hulpmiddelen >
Cluster van het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
174
Gebruikers
Configureer het gedrag van de grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint. U
kunt de vormgeving en effecten van het programma aanpassen.
Elementen van gebruikersinterface
Gebruik het vervolgkeuzemenu GUI-startmodus om een keuze te maken uit de volgende startmodi voor de
grafische gebruikersinterface (GUI):
Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan
alleen door de Administrator worden gestart. De gebruikersinterface moet worden ingesteld op Terminal als
grafische elementen de prestaties van uw computer vertragen of andere problemen veroorzaken. U kunt
eventueel ook de grafische gebruikersinterface op een terminalserver uitschakelen. Voor meer informatie over
ESET Security for Microsoft SharePoint geïnstalleerd op een terminalserver verwijzen we u naar het onderwerp GUI
uitschakelen op terminalserver.
Welkomstscherm weergeven bij opstarten
Schakel deze optie uit als u er de voorkeur aan geeft niet het welkomstscherm weer te geven wanneer de GUI van
uw ESET Security for Microsoft SharePoint wordt gestart, bijvoorbeeld tijdens het aanmelden bij het systeem.
Geluidssignaal gebruiken
ESET Security for Microsoft SharePoint speelt een geluid af als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging is ontdekt of als het scannen is voltooid.
Integreren in het contextmenu
Indien ingeschakeld, worden ESET Security for Microsoft SharePoint-bedieningselementen geïntegreerd in het
contextmenu. Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand)
klikt. In het menu staan alle acties die u kunt uitvoeren op een object.
Toepassingsstatussen
Klik op Bewerken om statussen te selecteren die worden weergegeven in het venster Controle. U kunt ook ESET
Security Management Center-beleid gebruiken om de statussen van uw toepassingen te configureren. Er wordt
ook een toepassingsstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
Licentie-informatie/Licentie-informatie tonen
Als deze functie is ingeschakeld, worden berichten en meldingen over uw licentie weergegeven.
175
Waarschuwingen en berichtvensters
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van gedetecteerde bedreigingen en
systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen. Als u ervoor kiest sommige meldingen
niet weer te geven, worden deze weergegeven in het gedeelte Uitgeschakelde berichten en statussen. Hier
kunt u de status ervan controleren, meer informatie weergeven of ze uit dit venster verwijderen.
Toegangsinstellingen
U kunt ongeoorloofde wijzigingen voorkomen door er met het hulpmiddel Toegangsinstellingen voor te zorgen
dat de beveiliging hoog blijft.
ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door het
Uitvoeringsbeleid voor ESET-shell te wijzigen.
Systeemvakpictogram
Alle instellingen in dit gedeelte herstellen
Waarschuwingen en berichtvensters
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET Security for Microsoft SharePoint, bijvoorbeeld de Duur en
Transparantie van de weergave van meldingen in het systeemvak (dit is alleen van toepassing op systemen die
ondersteuning bieden voor meldingen in het systeemvak).
Waarschuwingen weergeven
Als u deze functie uitschakelt, worden door ESET Security for Microsoft SharePoint geen waarschuwingen
weergegeven in het Windows-systeemvak.
Berichtvensters worden gebruikt voor het weergeven van korte tekstberichten of vragen.
Berichtvensters automatisch sluiten
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten. Als de waarschuwingsvensters niet
handmatig worden gesloten, gebeurt dit automatisch nadat de opgegeven tijdsduur is verstreken.
Bevestigingsberichten
Als u op Bewerken klikt, wordt er een pop-upvenster geopend met een lijst met bevestigingsberichten die
door ESET Security for Microsoft SharePoint worden weergegeven voordat er een actie wordt uitgevoerd.
Gebruik de selectievakjes om uw voorkeuren voor bevestigingsberichten aan te passen.
Toegangsinstellingen
Voor maximale beveiliging van uw systeem, is het noodzakelijk dat ESET Security for Microsoft SharePoint juist is
geconfigureerd. Elke niet-gekwalificeerde aanpassing kan problemen opleveren of leiden tot verlies van belangrijke
gegevens. U kunt uw ESET Security for Microsoft SharePoint-configuratie met een wachtwoord beveiligen om niet-
gekwalificeerde aanpassingen te voorkomen.
BELANGRIJK
Als u ESET Security for Microsoft SharePoint verwijdert terwijl u gebruikmaakt van een wachtwoord om de
toegang tot de installatie te beveiligen, wordt u gevraagd het wachtwoord op te geven. Anders kunt u ESET
Security for Microsoft SharePoint niet verwijderen.
Instellingen met wachtwoord beveiligen
176
Vergrendelt/ontgrendelt de installatieparameters van het programma. Klik om het venster Wachtwoord
instellen te openen.
Wachtwoord instellen
Klik op Instellen om een wachtwoord in te stellen of wijzigen om de installatieparameters te beveiligen. Er
moet een nieuw wachtwoord worden ingesteld om de voor ESET Security for Microsoft SharePoint ingestelde
parameters te beveiligen en ongeoorloofde wijzigingen te voorkomen. Als u een bestaand wachtwoord wilt
wijzigen, typt u uw oude wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld
Nieuw wachtwoord en het veld Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig
voor alle toekomstige aanpassingen van ESET Security for Microsoft SharePoint.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts
Selecteer deze optie om de huidige gebruiker (die geen beheerdersrechten heeft) te vragen om referenties
van een beheerdersaccount op te geven wanneer die bepaalde parameters wijzigt, zoals het uitschakelen van
beveiligingsmodules.
OPMERKING
Als het wachtwoord voor Toegangsinstellingen wordt gewijzigd en u wilt een bestaand .xml-
configuratiebestand importeren (dat voorafgaand aan de wijziging van het wachtwoord is ondertekend) met
de opdrachtregel ESET CMD, zorgt u er dan voor dat u het bestand opnieuw ondertekent met uw huidige
wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit voorafgaand aan het
importeren hoeft te exporteren op de andere computer waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd.
ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden,
maar u kunt dit indien nodig wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
Uitgeschakeld
eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan, in de context
van ui eshell. U kunt de vormgeving van eShell wijzigen, maar hebt geen toegang tot productinstellingen
of gegevens.
Alleen-lezen
eShell kan als controlehulpmiddel worden gebruikt. U kunt alle instellingen weergeven in zowel Interactieve
modus als Batchmodus, maar u kunt geen instellingen, functies of enige gegevens wijzigen.
Beperkte scriptmogelijkheden
In de interactieve modus kunt u alle instellingen, functies en gegevens aanpassen. In de batchmodus werkt
eShell alsof u zich in de modus Alleen-lezen bevindt, maar als u ondertekende batchbestanden gebruikt, kunt
u instellingen bewerken en gegevens aanpassen.
Volledige toegang
Toegang tot alle instellingen is onbeperkt in zowel de Interactieve modus als de Batchmodus (wanneer
batchbestanden worden uitgevoerd). U kunt elke instelling bekijken en aanpassen. U moet een
beheerdersaccount gebruiken om eShell met volledige toegang uit te voeren. Als Gebruikersaccountbeheer is
ingeschakeld, is ook uitbreiding van bevoegdheden vereist.
GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI van ESET Security for Microsoft SharePoint kunt uitschakelen die
wordt uitgevoerd op Windows Terminal Server voor gebruikerssessies.
177
Normaal gesproken wordt de GUI van ESET Security for Microsoft SharePoint gestart wanneer een externe
gebruiker zich aanmeldt bij de server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers.
Als u de grafische gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de
opdracht set ui ui gui-start-mode none uit te voeren. Hiermee wordt de grafische gebruikersinterface in
de terminalmodus gezet. Dit zijn de twee beschikbare modi om in de grafische gebruikersinterface op te starten:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode uit.
OPMERKING
Als u ESET Security for Microsoft SharePoint op een Citrix-server hebt geïnstalleerd, raden we aan dat u
instellingen gebruikt die zijn beschreven in ons kennisbankartikel .
Uitgeschakelde berichten en statussen
Bevestigingsberichten
Hiermee wordt een lijst met bevestigingsberichten weergegeven en kunt u selecteren of u deze wilt
weergeven of niet.
Instellingen voor toepassingsstatussen
Hiermee kunt u de weergavestatus in- of uitschakelen in het venster Controle van het hoofdvenster.
Instellingen voor toepassingsstatussen
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Als u
bijvoorbeeld Antivirus- en antispywarebeveiliging tijdelijk onderbreekt, wordt de beveiligingsstatus gewijzigd en dit
wordt aangegeven op de pagina Controle. Er wordt ook een toepassingsstatus weergegeven als uw product niet is
geactiveerd of als uw licentie is verlopen.
Toepassingsstatussen kunnen worden beheerd via ESET Security Management Center-beleid . Categorieën en
statussen worden met twee opties in de lijst weergegeven: de status Weergeven en de status Verzenden. De
verzendkolom voor toepassingsstatussen is alleen zichtbaar in de configuratie van ESET Security Management
Center-beleid . ESET Security for Microsoft SharePoint geeft instellingen met het pictogram van een hangslot
weer. Met Negeermodus kunt u toepassingsstatussen tijdelijk wijzigen.
178
Systeemvakpictogram
Biedt snelle toegang tot vaak gebruikte items en functies van ESET Security for Microsoft SharePoint. Deze zijn
beschikbaar door met de rechtermuisknop te klikken op het pictogram in het systeemvak.
Meer informatie
179
Opent de pagina Controle om de huidige beveiligingsstatus en berichten aan u weer te geven.
Beveiliging tijdelijk uitschakelen
Geeft het bevestigingsdialoogvenster weer waarmee Antivirus- en antispywarebeveiliging wordt
uitgeschakeld, die bescherming biedt tegen aanvallen door bestands-, web- en e-mailcommunicatie te
beveiligen. Wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt via het pictogram in het
systeemvak, wordt het dialoogvenster Beveiliging tijdelijk uitschakelen weergegeven. Hiermee wordt
beveiliging tegen malware gedurende de gekozen tijdsduur uitgeschakeld. Als u de beveiliging definitief wilt
uitschakelen, gaat u naar Geavanceerde instellingen. Wees voorzichtig met het uitschakelen van de
beveiliging, omdat uw systeem dan wordt blootgesteld aan bedreigingen.
Geavanceerde instellingen
Gebruik deze optie om naar Geavanceerde instellingen te gaan.
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van gedetecteerde bedreigingen.
ESET Security for Microsoft SharePoint Verbergen
Hiermee verbergt u het ESET Security for Microsoft SharePoint-venster.
Vensterlay-out herstellen
Hiermee stelt u het venster van ESET Security for Microsoft SharePoint opnieuw in op de standaardgrootte en
het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates
Hiermee worden de modules bijgewerkt om ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info
Biedt systeeminformatie, details over de geïnstalleerde versie van ESET Security for Microsoft SharePoint en
de geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw
besturingssysteem en systeembronnen vindt u onderaan op de pagina.
Standaardinstellingen herstellen
U kunt instellingen terugzetten op de standaardwaarden in Geavanceerde instellingen. Er zijn twee opties. U
kunt alles terugzetten op de standaardinstellingen of alleen de instellingen van een bepaald gedeelte terugzetten
(de instellingen in de andere gedeelten blijven ongewijzigd).
Alle instellingen terugzetten
Alle instellingen in alle gedeelten van Geavanceerde instellingen worden teruggezet in de stand die ze hadden
nadat u ESET Security for Microsoft SharePoint installeerde. U kunt deze actie beschouwen als
Fabrieksinstellingen herstellen.
OPMERKING
Nadat u op Standaard herstellen hebt geklikt, gaan alle wijzigingen verloren die zijn aangebracht. Deze
actie kan niet ongedaan worden gemaakt.
Alle instellingen in dit gedeelte herstellen
Hiermee zet u module-instellingen in het geselecteerde gedeelte terug op waarden. Alle wijzigingen die u hebt
aangebracht in dit gedeelte gaan verloren.
180
Inhoud van tabellen herstellen
Indien ingeschakeld, gaan de regels, raken en profielen verloren, die handmatig of automatisch zijn
toegevoegd.
Help en ondersteuning
ESET Security for Microsoft SharePoint bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u
eventuele problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank
In de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen oplossingen voor
verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technische specialisten van
ESET en vormt zo een krachtig hulpmiddel om een breed scala aan problemen op te lossen.
Help openen
Hiermee worden online-Help-pagina's gestart voor ESET Security for Microsoft SharePoint.
Snelle oplossing zoeken
Selecteer dit als u oplossingen voor de meest voorkomende problemen wilt weergeven. Wij adviseren dit
gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden
Als u geen oplossing voor uw probleem kunt vinden, kunt u ook dit formulier op de website van ESET
gebruiken om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor technische ondersteuning
Geef gedetailleerde informatie weer (productnaam, productversie, enz.) voor Technische ondersteuning.
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie
Biedt een koppeling naar de bedreigingsencyclopedie van ESET, waarin u informatie vindt over de gevaren en
181
symptomen van verschillende soorten infiltraties.
ESET-logbestandverzamelaar
Biedt een koppeling naar de downloadpagina van ESET Log Collector. Log Collector is een toepassing die
automatisch informatie verzamelt, zoals configuratie- en logbestanden van uw server, zodat problemen sneller
kunnen worden opgelost.
Geschiedenis van detectie-engine
Biedt een koppeling naar de ESET-virusradar, waarin zich informatie bevindt over versies van de ESET-
detectiemodules.
ESET Specialized Cleaner
ESET Gespecialiseerd opschoonprogramma is een hulpmiddel om gangbare infecties van malware te
verwijderen, zoals Conficker, Sirefef, Necurs, enz.
Product- en licentie-informatie
Product activeren / Licentie wijzigen
Klik om het productactiveringsvenster te openen. Selecteer een van de beschikbare methoden om ESET
Security for Microsoft SharePoint te activeren.
Info over ESET Security for Microsoft SharePoint
Hier wordt informatie weergegeven over uw exemplaar van ESET Security for Microsoft SharePoint.
Ondersteuningsaanvraag verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over uw configuratie van
ESET Security for Microsoft SharePoint, uitvoerige informatie over uw systeem, actieve processen (ESET
SysInspector-logbestand) en registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te
kunnen bieden. Deze instelling kan ook worden geconfigureerd vanuit Geavanceerde instellingen (F5) >
Hulpmiddelen > Diagnostische gegevens > Technische ondersteuning.
OPMERKING
Als u besluit om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden. Anders
wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden. Selecteer
Deze informatie altijd verzenden om deze actie voor dit proces te onthouden.
Geen gegevens verzenden
Gebruik deze optie als u geen gegevens wilt verzenden. U wordt dan doorgestuurd naar de webpagina ESET
Technische ondersteuning.
Info over ESET Security for Microsoft SharePoint
In dit venster ziet u informatie over de geïnstalleerde versie van ESET Security for Microsoft SharePoint. In het
bovenste deel van het venster staat informatie over uw besturingssysteem en systeembronnen, de huidige
gebruiker en de volledige computernaam.
Geïnstalleerde onderdelen
Bevat informatie over modules. U kunt een lijst met geïnstalleerde onderdelen en de details ervan weergeven.
Klik op Kopiëren om de lijst naar uw Klembord te kopiëren. Dit kan van pas komen tijdens het oplossen van
problemen of wanneer u contact opneemt met Technische ondersteuning.
182
Woordenlijst
Ga naar de pagina Woordenlijst voor meer informatie over technische termen, bedreigingen en
internetbeveiliging.
Licentieovereenkomst voor eindgebruikers
BELANGRIJK: Lees de volgende voorwaarden en bepalingen voor de toepassing zorgvuldig voordat u deze gaat
downloaden, installeren, kopiëren of gebruiken. DOOR DE SOFTWARE TE DOWNLOADEN, INSTALLEREN,
KOPIËREN OF GEBRUIKEN GEEFT U AAN AKKOORD TE GAAN MET DEZE VOORWAARDEN EN
BEPALINGEN EN ERKENT U HET PRIVACYBELEID.
Licentieovereenkomst voor eindgebruikers
Volgens de voorwaarden van deze licentieovereenkomst voor eindgebruikers (hierna 'Overeenkomst' genoemd) die
wordt uitgevoerd door en tussen ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava, Slovak Republic,
Slowakije, ingeschreven in het handelsregister dat wordt beheerd door de rechtbank van Bratislava I, Sectie Sro,
volgnummer 3586/B, bedrijfsregistratienummer: 31 333 535 (hierna te noemen 'ESET' of 'Provider') en U, een
natuurlijke persoon of rechtspersoon (hierna aangeduid als 'U' of 'Eindgebruiker'), hebt U het recht de Software in
de zin van artikel 1 van deze overeenkomst te gebruiken. De Software die in Artikel 1 van deze Overeenkomst
wordt gedefinieerd, kan zijn opgeslagen op een gegevensdrager, verzonden via e-mail, gedownload van internet,
gedownload van de servers van de Provider of verkregen uit andere bronnen onder de voorwaarden die hieronder
worden vermeld.
DIT IS EEN OVEREENKOMST OVER DE RECHTEN VAN DE EINDGEBRUIKER EN IS GEEN KOOPOVEREENKOMST. De
Provider blijft eigenaar van het exemplaar van de Software en de fysieke media in het verkochte pakket en van
andere kopieën die de Eindgebruiker krachtens deze Overeenkomst mag maken.
Door op 'Ik ga akkoord' of 'Ik ga akkoord...' te klikken tijdens het installeren, downloaden, kopiëren of gebruiken
van de Software, gaat U akkoord met de voorwaarden en bepalingen van deze Overeenkomst. Als U niet akkoord
gaat met alle voorwaarden en bepalingen van deze Overeenkomst, moet U onmiddellijk op de annuleerknop
klikken, de installatie of het downloaden annuleren of de Software, installatiemedia, bijbehorende documentatie en
kwitantie vernietigen of retourneren aan ESET of de winkel waar U de Software hebt gekocht.
U GAAT ERMEE AKKOORD DAT U DOOR HET GEBRUIKEN VAN DEZE SOFTWARE AANGEEFT DAT U DEZE
OVEREENKOMST HEBT GELEZEN EN BEGREPEN, EN DAT U DE VOORWAARDEN EN BEPALINGEN VAN DEZE
OVEREENKOMST ACCEPTEERT.
1. Software. Zoals gebruikt in deze Overeenkomst, betekent de term 'Software': (i) het computerprogramma
behorende bij deze Overeenkomst en alle onderdelen ervan; (ii) de volledige inhoud van de schijven, cd-roms,
dvd's, e-mails en eventuele bijlagen, of andere media waarbij deze Overeenkomst wordt verstrekt, inclusief de
objectcodevorm van de geleverde software op een gegevensdrager, via e-mail of gedownload via internet, (iii)
eventuele bijbehorende schriftelijke materialen en eventuele andere documentatie met betrekking tot de Software,
met name een beschrijving van de Software, specificaties ervan, een beschrijving van de eigenschappen of de
werking van de Software, een beschrijving van de operationele omgeving waarin de Software wordt gebruikt,
instructies voor het gebruik of de installatie van de Software of een beschrijving van hoe de Software te gebruiken
(hierna 'Documentatie' genoemd); (iv) kopieën van de Software, patches voor mogelijke fouten in de Software,
toevoegingen aan de Software, uitbreidingen voor de Software, aangepaste versies van de Software en updates
van Softwarecomponenten, indien van toepassing, aan U in licentie gegeven door de Provider op grond van artikel
3 van deze Overeenkomst. De Software wordt exclusief geleverd in de vorm van uitvoerbare objectcode.
2. Installatie, Computer en Licentiecode. Software die is geleverd op een gegevensdrager, via e-mail,
gedownload van internet, gedownload vanaf de servers van de Provider of die op andere wijze is verkregen, moet
worden geïnstalleerd. U moet de Software op een correct geconfigureerde Computer installeren, die minimaal
moet voldoen aan de vereisten in de Documentatie. De installatiemethode staat beschreven in de Documentatie.
Er mogen geen computerprogramma's of hardware worden geïnstalleerd op de computer waarop u de Software
installeert die een negatieve invloed kunnen hebben op de Software. Computer betekent hardware, waaronder
maar niet beperkt tot personal computers, laptops, werkstations, palmtopcomputers, smartphones, mobiele
183
elektronische apparaten of andere elektronische apparaten waarvoor de Software is ontworpen, waarop de
Software wordt geïnstalleerd en/of gebruikt. Licentiecode betekent de unieke reeks symbolen, letters, cijfers of
speciale tekens die aan de Eindgebruiker wordt verstrekt om het legale gebruik, de specifieke versie of uitbreiding
van de voorwaarden van de Licentie van de Software mogelijk te maken overeenkomstig deze Overeenkomst.
3. Licentie. Onderworpen aan de voorwaarde dat U akkoord bent gegaan met de voorwaarden van deze
Overeenkomst en voldoet aan alle voorwaarden en bepalingen van deze Overeenkomst, verleent de Provider U de
volgende rechten (hierna 'Licentie' genoemd):
a) Installatie en gebruik. U hebt het niet-exclusieve, niet-overdraagbare recht om de Software te installeren op
de harde schijf van een computer of een andere permanent medium voor gegevensopslag, installatie en opslag
van de Software in het geheugen van een computersysteem, en om de Software te implementeren, op te slaan en
weer te geven.
b) Bepaling van het aantal licenties. Het recht om de Software te gebruiken zal gebonden zijn door het aantal
Eindgebruikers. Een Eindgebruiker wordt geacht het volgende in te houden: (i) installatie van de Software op één
computersysteem; of (ii) indien de omvang van een licentie is gebonden aan het aantal postvakken, dan wordt een
Eindgebruiker geacht een computergebruiker te zijn die e-mail ontvangt via een Mail User Agent (hierna aangeduid
als 'een MUA'). Als een MUA e-mail ontvangt en deze vervolgens automatisch naar verschillende gebruikers
distribueert, wordt het aantal Eindgebruikers bepaald op basis van het werkelijk aantal gebruikers waarvoor de e-
mail wordt gedistribueerd. Indien een e-mailserver fungeert als e-mailgateway, is het aantal Eindgebruikers gelijk
aan het aantal e-mailservergebruikers waarvoor een dergelijke gateway services verleent. Als een onbekend
aantal e-mailadressen is gericht aan en wordt ontvangen door een gebruiker (bijvoorbeeld door middel van
aliassen) en berichten niet automatisch worden gedistribueerd door de client aan een groter aantal gebruikers, is
een licentie voor een computer nodig. U mag dezelfde Licentie niet op meerdere computers tegelijk gebruiken. De
Eindgebruiker is alleen gerechtigd de Licentiecode op te geven in de Software voor zover de Eindgebruiker het
recht heeft de Software te gebruiken overeenkomstig de beperking voor wat betreft het aantal Licenties die de
Provider heeft verleend. De Licentiecode wordt vertrouwelijk beschouwd. U mag de Licentie niet delen met derden
of derden toestaan de Licentiecode te gebruiken, tenzij dit wordt toegestaan door deze Overeenkomst of deze
Provider. Als uw Licentiecode openbaar is geworden, stel de Provider hier dan onmiddellijk van op de hoogte.
c) Business Edition. Een Business Edition-versie van de Software moet worden verkregen om de Software te
gebruiken op mailservers, mailrelais, mailgateways of internetgateways.
d) Duur van de licentie. Uw recht om de Software te gebruiken zal voor beperkte tijd gelden.
e) OEM-software. OEM-software zal worden beperkt tot de computer waarop deze is meegeleverd. Deze kan niet
worden overgedragen naar een andere computer.
f) NFR-, TRIAL-software. Software die wordt geclassificeerd als 'Not-for-resale' (Niet voor wederverkoop), NFR of
TRIAL, is gratis en mag alleen worden gebruikt voor de demonstratie of het testen van de functies van de Software.
g) Beëindiging van de Licentie. De Licentie zal automatisch worden beëindigd aan het einde van de periode
waarvoor deze is verleend. Als U niet voldoet aan een van de bepalingen van deze Overeenkomst, heeft de
Provider het recht zich terug te trekken uit de Overeenkomst, zonder afbreuk te doen aan enig recht of
rechtsmiddel waarover de Provider beschikt voor dit soort gevallen. In geval van annulering van de Licentie, moet
U onmiddellijk op eigen kosten de Software en alle back-upkopieën verwijderen, vernietigen of retourneren aan
ESET of de winkel waar U de Software hebt gekocht. Bij beëindiging van de Licentie heeft de Provider ook het recht
om het recht van de Eindgebruiker op het gebruik van de functies van de Software te annuleren die een verbinding
met de servers van de Provider of van derden vereisen.
4. Functies met gegevensverzameling en vereisten voor de internetverbinding. De Software werkt alleen
correct als er een verbinding met internet is en er regelmatig verbinding met de servers van de Provider of derden
kan worden gemaakt en toepasselijke gegevens kunnen worden verzameld overeenkomstig het Privacybeleid. De
verbinding met internet en het verzamelen van toepasselijke gegevens zijn nodig voor de volgende functies van de
Software:
a) Updates voor de Software. De Provider zal het recht hebben van tijd tot tijd updates uit te geven voor de
Software ('Updates'), maar zal niet verplicht zijn te voorzien in Updates. Deze functie is ingeschakeld onder de
184
standaardinstellingen van de Software en Updates worden dus automatisch geïnstalleerd, tenzij de Eindgebruiker
automatische installatie van Updates heeft uitgeschakeld. Om updates te kunnen aanbieden moet de echtheid van
de licentie kunnen worden gecontroleerd, waarvoor het nodig is om overeenkomstig het Privacybeleid informatie
te verzamelen over uw Computer en/of het platform waarop de Software is geïnstalleerd.
b) Doorsturen van infiltraties en informatie naar de Provider. De Software bevat functies die voorbeelden
verzamelen van computervirussen en andere kwaadwillige computerprogramma’s en verdachte, problematische,
mogelijk ongewenste of mogelijk onveilige objecten zoals bestanden, URL’s, IP-pakketten en Ethernet-frames
(hierna 'Infiltraties' genoemd) en verzenden ze vervolgens naar de Provider, met inbegrip van, maar niet beperkt
tot informatie over het installatieproces, de computer en/of het platform waarop de Software geïnstalleerd is,
informatie over de bewerkingen en functionaliteit van de Software en informatie over apparaten in het lokaal
netwerk, zoals type, verkoper, model en/of naam van het apparaat (hierna 'Informatie' genoemd). De Informatie en
Infiltraties kunnen informatie bevatten (met inbegrip van willekeurig of toevallig verkregen persoonlijke gegevens)
over de Eindgebruiker of andere gebruikers van de computer waarop de Software is geïnstalleerd, en bestanden
beïnvloed door Infiltraties met bijhorende metagegevens.
Informatie en Infiltraties kunnen door de volgende functies van de Software worden verzameld:
i. De LiveGrid-reputatiesysteemfunctie omvat het verzamelen en in één richting naar de Provider verzenden van
hashes met betrekking tot Infiltraties. Deze functie wordt ingeschakeld via de standaardinstellingen van de
Software.
ii. LiveGrid-feedbacksysteem is een functie die onder andere Infiltraties en bijbehorende metagegevens en
Informatie verzamelt en naar de Provider stuurt. Deze functie wordt gedurende het installatieproces van de
Software door de Eindgebruiker geactiveerd.
De Provider gebruikt de ontvangen Informatie en Infiltraties uitsluitend voor analyse van en onderzoek naar
Infiltraties, verbetering van de Software en controle van de authenticiteit van de Licentie, en de Provider zal
passende maatregelen nemen om de vertrouwelijkheid van ontvangen Informatie en Infiltraties te waarborgen.
Door deze functie van de Software te activeren, worden er mogelijk infiltraties en informatie verzameld en
verwerkt door de Provider zoals aangegeven in het Privacybeleid en overeenkomstig relevante juridische regels. U
kunt deze functies op elk moment uitschakelen.
Voor het doel van deze Overeenkomst is het noodzakelijk om gegevens te verzamelen, verwerken en op te slaan,
zodat de Provider kan controleren of U voldoet aan het Privacybeleid. U bevestigt hierbij dat U ermee akkoord gaat
dat de Provider met zijn eigen middelen controleert of U de Software overeenkomstig de bepalingen van deze
Overeenkomst gebruikt. U bevestigt hierbij dat U ermee akkoord gaat dat het voor het doel van deze
Overeenkomst noodzakelijk is dat tijdens communicatie tussen de Software en de computersystemen van de
Provider of die van diens zakelijke partners uw gegevens worden overgebracht als onderdeel van de verspreiding
door de Provider en het ondersteuningsnetwerk met als doel de functionaliteit van de Software en autorisatie om
de Software te gebruiken te garanderen en de rechten van de Provider te beschermen.
Na beëindiging van deze Overeenkomst, is de Provider of elk van diens zakelijk partners als onderdeel van het
distributie- en ondersteuningsnewerk van de Provider, gerechtigd essentiële gegevens die u identificeren over te
dragen, verwerken en op te slaan ten behoeve van factureringsdoeleinden, de prestaties van deze Overeenkomst
en het overbrengen van meldingen naar uw Computer. U gaat er hierbij mee akkoord om meldingen en berichten
te ontvangen, waaronder maar niet beperkt tot marketinginformatie.
Details over privacy, beveiliging van persoonlijke gegevens en Uw rechten als betrokkene vindt u in
het Privacybeleid, dat als onderdeel van het installatieproces rechtstreeks toegankelijk is op de
website van de Aanbieder. Of bezoek de Help-sectie van de Software.
5. Eindgebruikersrechten uitoefenen. U moet uw Eindgebruikersrechten persoonlijk of via uw medewerkers
uitoefenen. U hebt alleen het recht om de Software te gebruiken om uw activiteiten te beschermen en deze
Computers of computersystemen te beveiligen waarvoor U een Licentie hebt verkregen.
6. Beperkingen op rechten. U mag geen componenten kopiëren, verspreiden of uitnemen, of afgeleide
producten van de Software maken. Bij gebruik van de Software bent U verplicht te voldoen aan de volgende
beperkingen:
185
a) U mag een kopie van de Software opslaan op een permanent opslagmedium als back-upkopie voor uw archief,
mits uw back-upkopie niet wordt geïnstalleerd of gebruikt op een computer. Alle andere kopieën die U van de
Software maakt, gelden als schending van deze Overeenkomst.
b) U mag de Software niet gebruiken, wijzigen, vertalen of reproduceren of gebruiksrechten op de Software
overdragen of kopieën van de Software gebruiken op een andere wijze dan in deze Overeenkomst is genoemd.
c) U mag de Software niet verkopen, onder sublicentie geven, leasen of huren of lenen of de Software gebruiken
voor het verrichten van commerciële diensten.
d) U mag geen reverse engineering, decompilatie of disassemblage van de Software uitvoeren of anderszins
trachten de broncode van de Software te achterhalen, behoudens voor zover deze beperking uitdrukkelijk is
verboden door de wet.
e) U gaat akkoord dat U de Software alleen zult gebruiken op een manier die voldoet aan alle toepasselijke wetten
in het rechtsgebied waarin U de Software gebruikt, met inbegrip van, maar niet beperkt tot, toepasselijke
beperkingen betreffende auteursrecht en andere intellectuele eigendomsrechten.
f) U stemt ermee in dat U de Software en de functies ervan uitsluitend zult gebruiken op een wijze die de
toegangsmogelijikheden van andere Eindgebruikers tot deze services niet belemmert. De Provider behoudt zich
het recht voor het bereik van de services die worden geleverd aan afzonderlijke Eindgebruikers te beperken, om
het gebruik van de services door een zo hoog mogelijk aantal Eindgebruikers te kunnen waarborgen. Onder het
beperken van het bereik van de services wordt ook verstaan het volledig beëindigen van de mogelijkheid van het
gebruik van functies van de Software en het verwijderen van Gegevens en informatie op de servers van de
Provider en van derden in verband met een specifieke functie van de Software.
g) U gaat ermee akkoord geen activiteiten te ontplooien met de Licentiecode die in strijd zijn met de voorwaarden
van deze Overeenkomst of die erin kunnen resulteren dat de Licentiecode in handen valt van iemand die niet
gerechtigd is de Software te gebruiken, zoals onder andere het geval is bij overdracht in welke vorm dan ook van
een gebruikte of ongebruikte Licentiecode, evenals de ongeoorloofde reproductie of distributie van gedupliceerde
of gegenereerde Licentiecodes of het gebruik van de Software als gevolg van het gebruik van een Licentiecode die
is verkregen uit een andere bron dan de Provider.
7. Auteursrecht. De Software en alle rechten, met inbegrip van, maar niet beperkt tot, eigendomsrechten en
intellectuele-eigendomsrechten daarop, zijn het eigendom van ESET en/of zijn licentiegevers. Ze worden
beschermd door internationale verdragen en door alle andere van toepassing zijnde nationale wetten van het land
waarin de Software wordt gebruikt. De structuur, indeling en code van de Software zijn de waardevolle
handelsgeheimen en vertrouwelijke informatie van ESET en/of zijn licentiegevers. U mag de Software niet kopiëren,
behalve zoals uiteengezet in artikel 6 (a). Elke kopie die U mag maken overeenkomstig deze Overeenkomst, moet
hetzelfde auteursrecht en andere eigendomsrechten bevatten die op de Software van toepassing zijn. Als U
reverse engineering, decompilatie, disassemblage uitvoert of op andere wijze probeert de broncode van de
Software te achterhalen, in strijd met de voorwaarden van deze Overeenkomst, gaat U ermee akkoord dat alle
informatie die op deze wijze wordt verkregen, automatisch en onherroepelijk volledig zal worden geacht te zijn
overgedragen aan de Provider en het eigendom te zijn van de Provider, vanaf het moment dat dergelijke
informatie tot stand komt, onverminderd de rechten van de Provider met betrekking tot de breuk van deze
Overeenkomst.
8. Voorbehoud van rechten. De Provider behoudt alle rechten op de Software voor, met uitzondering van de
rechten die nadrukkelijk aan U als Eindgebruiker van de Software worden verleend krachtens de voorwaarden van
deze Overeenkomst.
9. Meerdere taalversies, dubbele mediasoftware, meerdere kopieën. Indien de Software meerdere
platforms of talen ondersteunt, of als U meerdere kopieën van de Software ontvangt, mag U de Software alleen
gebruiken op het aantal computersystemen en voor de versies waarvoor U een Licentie hebt verkregen. Het is niet
toegestaan versies of exemplaren van de Software die U niet gebruikt, te verkopen, verhuren, leasen, onder
sublicentie te geven, uit te lenen of over te dragen.
10. Aanvang en beëindiging van de Overeenkomst. Deze Overeenkomst is van kracht vanaf de datum waarop
U akkoord gaat met de voorwaarden van deze Overeenkomst. U kunt deze Overeenkomst op elk moment
186
beëindigen door de Software, alle back-upkopieën en alle gerelateerde materialen die door de Provider of zijn
zakenpartners zijn geleverd, permanent te verwijderen, vernietigen en op eigen kosten te retourneren. Ongeacht
de wijze van beëindiging van deze Overeenkomst, blijven de bepalingen in Artikel 7, 8, 11, 13, 19 en 21 van kracht
zonder tijdsbeperking.
11. VERKLARINGEN VAN DE EINDGEBRUIKER. ALS EINDGEBRUIKER ERKENT U DAT DE SOFTWARE IN DE
'OORSPRONKELIJKE STAAT' IS GELEVERD, ZONDER EXPLICIETE OF IMPLICIETE GARANTIE VAN WELKE AARD DAN
OOK EN VOOR ZOVER DAT VOLGENS DE TOEPASSELIJKE WETTEN IS TOEGESTAAN. NOCH DE PROVIDER, NOCH DE
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN, NOCH DE AUTEURSRECHTHOUDERS BIEDEN ENIGE EXPLICIETE OF
IMPLICIETE VERTEGENWOORDIGINGEN OF GARANTIES, MET INBEGRIP VAN MAAR NIET BEPERKT TOT
VERKOOPGARANTIES, GARANTIES DAT DE SOFTWARE GESCHIKT IS VOOR EEN BEPAALD DOEL OF GARANTIES DAT
DE SOFTWARE GEEN INBREUK MAAKT OP OCTROOIEN, AUTEURSRECHT, HANDELSMERKEN OF ANDERE RECHTEN
VAN DERDEN. DE PROVIDER OF ENIGE ANDERE PARTIJ GARANDEERT NIET DAT DE FUNCTIES IN DE SOFTWARE
VOLDOEN AAN UW EISEN OF DAT DE WERKING VAN DE SOFTWARE ONONDERBROKEN OF FOUTLOOS ZAL ZIJN. U
AANVAARDT ALLE VERANTWOORDELIJKHEID EN RISICO VOOR DE SELECTIE VAN DE SOFTWARE OM UW BEOOGDE
RESULTATEN TE BEHALEN EN VOOR DE INSTALLATIE, HET GEBRUIK EN DE RESULTATEN DIE HIERUIT
VOORTVLOEIEN.
12. Geen verdere verplichtingen. Deze Overeenkomst schept geen verplichtingen voor de Provider en zijn
licentiegevers, anders dan specifiek is uiteengezet in deze Overeenkomst.
13. BEPERKING VAN DE AANSPRAKELIJKHEID. VOOR ZOVER IS TOEGESTAAN VOLGENS DE TOEPASSELIJKE
WETTEN, ZULLEN DE PROVIDER, ZIJN WERKNEMERS OF LICENTIEGEVERS IN GEEN GEVAL AANSPRAKELIJK WORDEN
GESTELD VOOR WINST-, INKOMSTEN- OF OMZETDERVING, VOOR GEGEVENSVERLIES, VOOR KOSTEN DIE ZIJN
GEMAAKT OM VERVANGENDE GOEDEREN OF DIENSTEN AAN TE SCHAFFEN, VOOR BESCHADIGING VAN EIGENDOM,
LICHAMELIJK LETSEL, ONDERBREKING VAN DE BEDRIJFSVOERING, VERLIES VAN BEDRIJFSINFORMATIE, OF VOOR
ENIGE SPECIALE, DIRECTE, INDIRECTE, INCIDENTELE, ECONOMISCHE OF VERVANGENDE SCHADE, SCHADE ALS
GEVOLG VAN VERNIELING, SPECIALE OF GEVOLGSCHADE, OP WELKE MANIER DAN OOK VEROORZAAKT, ONGEACHT
OF DEZE HET GEVOLG IS VAN EEN CONTRACT, EEN OPZETTELIJKE OVERTREDING, NALATIGHEID OF EEN ANDER
FEIT DAT DE SCHADE HEEFT VEROORZAAKT, ALS GEVOLG VAN HET GEBRUIK VAN OF HET ONVERMOGEN TOT HET
GEBRUIK VAN DE SOFTWARE, ZELFS ALS DE PROVIDER OF ZIJN LICENTIEGEVERS ZIJN GEWEZEN OP DE
MOGELIJKHEID VAN DERGELIJKE SCHADE. AANGEZIEN IN BEPAALDE LANDEN EN RECHTSGEBIEDEN HET NIET IS
TOEGESTAAN AANSPRAKELIJKHEID UIT TE SLUITEN, MAAR HET MOGELIJK WEL IS TOEGESTAAN AANSPRAKELIJKHEID
TE BEPERKEN, WORDT IN DERGELIJKE GEVALLEN DE AANSPRAKELIJKHEID VAN DE PROVIDER, ZIJN MEDEWERKERS
OF LICENTIEGEVERS OF GELIEERDE BEDRIJVEN BEPERKT TOT HET BEDRAG DAT U VOOR DE LICENTIE HEBT
BETAALD.
14. Niets in deze Overeenkomst doet afbreuk aan de wettelijke rechten van enige partij die als consument handelt
indien deze hiermee in strijd zijn.
15. Technische ondersteuning. ESET of derden in opdracht van ESET verlenen naar eigen inzicht technische
ondersteuning zonder enige garanties of verklaringen. De Eindgebruiker is verplicht een back-up te maken van alle
bestaande gegevens, software en programmavoorzieningen voorafgaand aan het verlenen van de technische
ondersteuning. ESET en/of derden in opdracht van ESET kunnen geen aansprakelijkheid aanvaarden voor schade of
verlies van gegevens, eigendom, software of hardware of verlies van winst als gevolg van het verlenen van
technische ondersteuning. ESET en/of derden in opdracht van ESET behouden het recht voor om te beslissen of het
oplossen van het probleem buiten het bereik valt van de technische ondersteuning. ESET behoudt het recht voor
om naar eigen inzicht technische ondersteuning te weigeren, op te schorten of de verlening ervan te beëindigen.
Licentie-informatie, Informatie en andere gegevens overeenkomstig het Privacybeleid zijn mogelijk vereist om
technische ondersteuning te verkrijgen.
16. Overdracht van de licentie. De Software kan van het ene computersysteem naar het andere worden
overgedragen, tenzij dit in strijd is met de voorwaarden van de Overeenkomst. Indien dit niet in strijd is met de
voorwaarden van de Overeenkomst, heeft de Eindgebruiker alleen het recht om de Licentie en alle rechten die
voortvloeien uit deze overeenkomst, permanent over te dragen aan een andere Eindgebruiker met toestemming
van de Provider, onder voorwaarde dat (i) de oorspronkelijke Eindgebruiker geen kopieën van de Software
behoudt; (ii) de overdracht van rechten direct is, dat wil zeggen van de oorspronkelijke Eindgebruiker naar de
nieuwe Eindgebruiker; (iii) de nieuwe Eindgebruiker alle rechten en verplichtingen van de oorspronkelijke
187
Eindgebruiker moet overnemen volgens de voorwaarden van deze Overeenkomst; (iv) de oorspronkelijke
Eindgebruiker de nieuwe Eindgebruiker de documentatie moet verstrekken waardoor verificatie van de echtheid
van de Software zoals gespecificeerd in artikel 17 mogelijk is.
17. Verificatie van de echtheid van de Software. De Eindgebruiker kan het recht hebben de Software op een
van de volgende manieren te gebruiken: (i) door middel van een licentiecertificaat dat door de Provider of een door
de Provider aangewezen derde partij is uitgegeven; (ii) door middel van een schriftelijke licentieovereenkomst,
indien een dergelijke overeenkomst is gesloten; (iii) door middel van e-mail aan de Provider met de
licentiegegevens (gebruikersnaam en wachtwoord) om Updates mogelijk te maken. Om de echtheid van de
Software te controleren is het mogelijk noodzakelijk om in overeenstemming met het Privacybeleid Licentie-
informatie en Eindgebruikersgegevens te verzamelen waaraan U bent te identificeren.
18. Licenties voor de overheid en de Amerikaanse regering. De Software zal worden verstrekt aan de
overheid, met inbegrip van de Amerikaanse regering, met de licentierechten en beperkingen die in deze
Overeenkomst zijn beschreven.
19. Naleving van handelscontroles.
a) U zult de Software niet direct of indirect uitvoeren, wederuitvoeren, overdragen of anderszins ter beschikking
stellen aan enig persoon, of deze op enigerlei wijze gebruiken, of betrokken zijn bij enige handeling die ertoe kan
leiden dat ESET of haar holdingmaatschappijen, haar dochterondernemingen en de dochterondernemingen van
een van haar holdingmaatschappijen, als ook entiteiten die door haar holdingmaatschappijen (hierna 'Gelieerde
ondernemingen' genoemd) worden gecontroleerd, in strijd handelt met, of onderworpen is aan negatieve gevolgen
krachtens Handelscontrolewetten, die het volgende omvatten:
i. alle wetten die de uitvoer, wederuitvoer of overdracht van goederen, software, technologie of diensten
controleren, beperken of aan vergunningsvereisten onderwerpen en die zijn uitgevaardigd of aangenomen door
een regering, staat of regelgevende instantie van de Verenigde Staten van Amerika, Singapore, het Verenigd
Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin de verplichtingen uit hoofde van de
overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde ondernemingen is
gevestigd of werkzaam is (hierna 'Exportcontrolewetten' genoemd), en
ii. alle economische, financiële, handels- of andere sanctie, beperking, embargo, invoer- of uitvoerverbod, verbod
op de overdracht van fondsen of activa of op het verrichten van diensten, of elke gelijkwaardige maatregel die
wordt opgelegd door een regering, staat of regelgevende autoriteit van de Verenigde Staten van Amerika,
Singapore, het Verenigd Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin verplichtingen
uit hoofde van de Overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde
ondernemingen is gevestigd of werkzaam is (hierna 'Sanctiewetgeving' genoemd).
b) ESET heeft het recht om haar verplichtingen uit hoofde van deze Voorwaarden met onmiddellijke ingang op te
schorten of te beëindigen in het geval dat:
i. ESET naar haar redelijke mening vaststelt dat de Gebruiker de bepaling van artikel 19.a van de Overeenkomst
heeft overtreden of waarschijnlijk zal overtreden; of
ii. de Eindgebruiker en/of de Software wordt onderworpen aan Handelscontrolewetten en als gevolg daarvan ESET
vaststelt dat, naar haar redelijke mening, het voortbestaan van haar verplichtingen krachtens de Overeenkomst
ertoe kan leiden dat ESET of aan haar Gelieerde ondernemingen de Handelscontrolewetten schendt of
onderworpen wordt aan negatieve gevolgen.
c) Niets in de Overeenkomst is bedoeld om een van de partijen ertoe aan te zetten of te verplichten te handelen of
af te zien van handelen (of ermee in te stemmen te handelen of af te zien van handelen), en niets mag als zodanig
worden geïnterpreteerd, op een wijze die niet in overeenstemming is met, wordt bestraft met of is verboden onder
toepasselijke Handelscontrolewetten.
20. Kennisgevingen. Alle kennisgevingen en de geretourneerde Software en Documentatie moeten worden
gestuurd naar: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Toepasselijk recht. Op deze Overeenkomst is het Slowaakse recht van toepassing en deze Overeenkomst
188
wordt geïnterpreteerd in overeenstemming met het Slowaakse recht. De Eindgebruiker en de Provider gaan ermee
akkoord dat conflictbepalingen van het toepasselijke recht en het Weens koopverdrag niet van toepassing zijn. U
stemt er uitdrukkelijk mee in dat alle geschillen of vorderingen die voortvloeien uit deze Overeenkomst met
betrekking tot de Provider of eventuele geschillen of vorderingen met betrekking tot het gebruik van de Software,
zullen worden behandeld door de rechtbank te Bratislava I en U stemt er uitdrukkelijk mee in dat de genoemde
rechtbank jurisdictie zal hebben.
22. Algemene bepalingen. Indien een van de voorwaarden van deze Overeenkomst ongeldig of niet-afdwingbaar
blijkt, heeft dat geen gevolgen voor de geldigheid van de overige bepalingen van de Overeenkomst. Deze
bepalingen blijven geldig en afdwingbaar volgens de voorwaarden van deze Overeenkomst. In geval van een
discrepantie tussen taalversies van deze Overeenkomst heeft de Engelstalige versie voorrang. Deze Overeenkomst
kan slechts worden gewijzigd in schriftelijke vorm, ondertekend door een bevoegde vertegenwoordiger van de
Provider of een persoon die uitdrukkelijk bevoegd is om in die hoedanigheid te handelen onder de voorwaarden
van een volmacht.
Dit is de volledige Overeenkomst tussen de Provider en U met betrekking tot de Software en deze vervangt alle
voorgaande verklaringen, besprekingen, toezeggingen, mededelingen of bekendmakingen met betrekking tot de
Software.
EULA ID: BUS-STANDARD-20-01
Privacybeleid
ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava, Slowaakse Republiek, ingeschreven in het
handelsregister dat wordt beheerd door de rechtbank Bratislava I District Court, sectie Sro, volgnr. 3586/B,
bedrijfsregistratienummer: 31 333 535 als een Gegevensbeheerder (“ESET” of “Wij”, “We”, “Ons” of “Onze”) wil
graag transparant zijn als het gaat om de verwerking van persoonlijke gegevens en de privacy van onze klanten.
Om dit doel te verwezenlijken, publiceren Wij dit Privacybeleid met als enige doel om onze klant (“Eindgebruiker”
of “U”) over de volgende onderwerpen te informeren:
Verwerking van persoonsgegevens,
Vertrouwelijkheid van gegevens,
Rechten van de persoon van wie de gegevens afkomstig zijn.
Verwerking van persoonsgegevens
Door ESET geleverde services geïmplementeerd in ons product worden geleverd overeenkomstig de voorwaarden
van de Licentieovereenkomst voor eindgebruikers ("EULA”), maar sommige daarvan vereisen mogelijke specifieke
aandacht. Wij willen u graag meer informatie geven over het verzamelen van gegevens in verband met de levering
van onze services. Wij verzorgen verschillende services die zijn beschreven in de EULA en productdocumentatie,
zoals een update-/upgradeservice, ESET LiveGrid®, beveiliging tegen misbruik van gegevens, ondersteuning, enz.
Om dit te kunnen doen, moeten wij de volgende informatie verzamelen:
Updatestatistieken en andere statistieken met informatie over het installatieproces en uw computer,
waaronder het platform waarop ons product is geïnstalleerd en informatie over de bewerkingen en functionaliteit
van onze producten, zoals besturingssysteem, hardware-informatie, installatie-id's, licentie-id's, IP-adres, MAC-
adres, configuratie-instellingen van het product.
Eénrichtings-hashes met betrekking tot infiltraties als onderdeel van het ESET LiveGrid®-reputatiesysteem, die
de efficiëntie verbeteren van de antimalwareoplossingen door gescande bestanden te vergelijken met een
database met items die op een witte of zwarte lijst in de cloud zijn geplaatst.
Verdachte voorbeelden en metagegevens uit de praktijk als onderdeel van het ESET LiveGrid®-
feedbacksysteem waarmee ESET direct kan reageren op de behoeften van onze eindgebruikers en snel kan
inspelen op de nieuwste bedreigingen. Wij zijn afhankelijk van toezending door u
189
ovan infiltraties zoals potentiële voorbeelden van virussen en andere schadelijke programma's en verdachte,
problematische, potentieel ongewenste of potentieel onveilige objecten, zoals uitvoerbare bestanden, e-
mailberichten die u als spam hebt gemeld of door ons product zijn gemarkeerd;
oinformatie over apparaten in het lokale netwerk, zoals het type, de leverancier, het model en/of de naam van
het apparaat;
oinformatie over het gebruik van internet, zoals IP-adressen en geografische informatie, IP-pakketten,
webadressen en ethernetframes;
ocrashdumpbestanden en informatie daarin.
We willen op zich geen gegevens verzamelen buiten dit bereik, maar soms is het onmogelijk om dit te voorkomen.
Gegevens die per ongeluk worden verzameld, kunnen in malware zelf zijn opgenomen (verzameld zonder uw
kennis of goedkeuring) of als onderdeel van bestandsnamen of webadressen en het is niet onze bedoeling om deze
gegevens deel te laten uitmaken van onze systemen of deze gegevens te verwerken voor het doel dat in dit
Privacybeleid is beschreven.
Licentie-informatie, zoals licentie-ID en persoonlijke gegevens zoals naam, achternaam, adres, e-mailadres, is
vereist voor factureringsdoeleinden, verificatie van de echtheid van uw licentie en voor de levering van onze
services.
Contactgegevens en gegevens in uw ondersteuningsaanvragen kunnen vereist zijn, zodat ESET u
ondersteuningsservices kan bieden. Op basis van het kanaal dat u kiest om contact met ons op te nemen,
kunnen Wij mogelijk uw e-mailadres, telefoonnummer, licentie-informatie, productdetails en beschrijving van uw
ondersteuningsaanvraag verzamelen. Mogelijk wordt u gevraagd om ons andere informatie te verschaffen
teneinde u ondersteuningsservices te kunnen bieden.
Vertrouwelijkheid van gegevens
ESET is een internationaal bedrijf via gelieerde rechtspersonen of partners als onderdeel van ons distributie-,
service- en ondersteuningsnetwerk. Informatie die door ESET wordt verwerkt, kan worden overgedragen naar en
van gelieerde entiteiten of partners om uitvoering te geven aan de Gebruiksrechtovereenkomst voor
Eindgebruikers zoals de levering van services, ondersteuning of facturering. Op basis van uw locatie en de service
die U hebt gekozen te gebruiken, moeten Wij mogelijk uw gegevens overbrengen naar een land zonder het
beschermingsniveau dat is voorgeschreven door de Europese Commissie. Zelfs als dat het geval is, is elke
overdracht van gegevens onderworpen aan wettelijke regelgeving inzake gegevensbescherming en vindt dit alleen
plaats als dit ook echt nodig is. Er dienen zonder uitzondering modelcontractbepalingen, bindende
bedrijfsvoorschriften of andere gepaste vormen van beveiliging van kracht te zijn.
Wij streven ernaar te voorkomen dat gegevens langer worden opgeslagen dan nodig is terwijl wij ESET-services
aanbieden. Onze bewaarperiode kan langer zijn dan de geldigheid van uw licentie om u de tijd te geven uw licentie
gemakkelijk te vernieuwen. Minimale en gepseudonimiseerde statistieken en andere gegevens van ESET
LiveGrid® kunnen verder worden verwerkt voor statistische doeleinden.
ESET implementeert gepaste technische en organisatorische maatregelen om een beveiligingsniveau te realiseren
dat afdoende is voor potentiële risico's. Wij doen Ons best om de vertrouwelijkheid, integriteit, beschikbaarheid en
bestendigheid van verwerkingssystemen en -services blijvend te garanderen. In het geval van een
gegevensschending waarbij een risico bestaat dat uw rechten en vrijheden in gevaar komen, zullen Wij de
toezichthoudende autoriteit alsmede iedereen bij wie wij gegevens hebben verzameld, hiervan op de hoogte
stellen. Als gegevensonderwerp hebt u het recht om een klacht in te dienen bij een toezichthouder.
Rechten van degene van wie de gegevens afkomstig zijn.
ESET is onderworpen aan regelgeving van Slowaakse wetten en Wij zijn gebonden aan
gegevensbeschermingswetgeving van de Europese Unie. Onder voorbehoud van de voorwaarden die zijn
vastgelegd in van toepassing zijnde gegevensbeschermingswetten, hebt U de volgende rechten als betrokkene:
het recht om toegang te krijgen tot uw persoonsgegevens bij ESET,
190
het recht op rectificatie van uw persoonsgegevens indien onjuist (U hebt ook het recht om onvolledige
persoonsgegevens aan te vullen),
het recht om uw persoonsgegevens te laten verwijderen,
het recht op beperking van het verwerken van uw persoonsgegevens,
het recht om verwerking te weigeren,
het recht om bezwaar in te dienen alsmede,
het recht op overzetbaarheid van gegevens.
Als u uw recht als betrokkene wilt uitoefenen of een vraag hebt of een zorg wilt uiten, stuur ons dan een bericht
op:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196

ESET Security for Microsoft SharePoint 7.2 de handleiding

Type
de handleiding